反弹shell
title: 反弹shell
abbrlink: 2f610211
date: 2022-09-27 10:24:53
tags:
反弹shell
常用反弹shell方式如下(bash/curl/http),其他反弹shell方式参考:Click Here
bash
curl
攻击方:
被控端:
http
攻击方:
编写shell脚本并启动http服务器
被控端:
java
java.lang.Runtime.exec() Payload:https://www.bugku.net/runtime-exec-payloads/
URLencode bypass:
ssh无记录shell
python交互shell
图片马制作
本文是原创文章,采用 CC BY-NC-ND 4.0 协议,完整转载请注明来自 putdown.top