反弹shell的方式
时间: 2023-10-14 15:00:14 浏览: 103
反弹shell的方式有多种,具体的方式取决于目标系统的类型和渗透测试工具的选择。在Linux系统下,一种常见的反弹shell方式是通过Bash反弹。这种方式可以使用一些命令行工具(如nc或socat)来建立与攻击者之间的连接。另外,Cobalt Strike工具的Scripted Web Delivery模块也可以通过bitsadmin、powershell、python、regsvR32等方式来实现反弹shell的功能。在Windows系统下,一种常见的反弹shell方式是通过3389端口来远程连接目标主机。当然,具体的反弹shell方式还有其他许多选择,取决于具体的渗透测试场景和工具的选择。<em>1</em><em>2</em><em>3</em>
#### 引用[.reference_title]
- *1* *3* [反弹shell的方法总结(base64绕过等等)](https://blog.csdn.net/weixin_50464560/article/details/123898780)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}} ] [.reference_item]
- *2* [反弹shell的N种姿势](https://blog.csdn.net/xiaofengdada/article/details/126832722)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v92^chatsearchT0_1"}} ] [.reference_item]
[ .reference_list ]
阅读全文