我已经成功地将netcat的一个版本放到了我的Windows机器上,我可以运行以下标准:
nc -lvnp 1234这个和受害者的机器有很好的连接,但这是一个非常脆弱的连接。Ctrl +C只会删除连接,选项卡不会自动完成,上下箭头也不会给我历史。在Linux上,稳定shell的常用方法如下所示:
python -c "import pty; pty.spawn('/bin/bash')" //run on victim's machine
CTRL + Z //switches over to your machine
stty raw -echo //run on your machine
fg //switches back to victim machine
export TERM=xtrm //run on victim machine问题是,Ctrl +Z只是锁上了Powershell,所以这就是我所得到的。即使我使用了一个Kali Linux坞容器,我仍然通过Powershell或CMD运行这个容器,我只是无法通过这个Ctrl +Z问题。
如何通过Powershell或CMD稳定反向外壳?
发布于 2021-05-03 22:06:54
这是一个非常脆弱的联系。Ctrl +C只会删除连接,选项卡不会自动完成,上下箭头也不会给我历史。
不是易碎的。当您键入Ctrl+C时,shell将向正在运行的进程发送一个SIGINT,该进程恰好是nc。这会导致进程终止,从而中断连接。选项卡不自动完成,箭头不提供历史记录,因为您没有使用pty。
ctrl +z只是锁上Powershell,所以这就是我所得到的。
一旦运行Python命令来设置pty,就可以使用键查看历史记录。然而,在Windows上,Ctrl+Z是EOF (相当于Ctrl+D在Linux上)。在Linux上,Ctrl+Z将导致SIGTSTP被发送到正在运行的进程,并且它将与终端分离。因为您正在运行Powershell,所以当您键入Ctrl+Z时,它将由Windows解释。
https://security.stackexchange.com/questions/242880
复制相似问题