linux下的渗透命令 渗透linux服务器( 三 )


3、后面跟上/dev/tcp/ip/port这个文件代表将标准输出和标准错误输出重定向到这个文件 , 也就是传递到远程vps
4、远程vps开启对应的端口去监听,就会接收到这个bash的标准输出和标准错误输出 。
需要目标主机安装了nc
使用其他版本的 nc
配合命名管道进行反弹:
首先使用socket与远程建立起连接,接下来使用到了os库的dup2方法将标准输入、标准输出、标准错误输出重定向到远程,dup2这个方法有两个参数 , 分别为文件描述符fd1和fd2 , 当fd2参数存在时,就关闭fd2,然后将fd1代表的那个文件强行复制给fd2 , 在这里可以把fd1和fd2看作是C语言里的指针 , 将fd1赋值给fd2,就相当于将fd2指向于s.fileno(),fileno()返回的是一个文件描述符,在这里也就是建立socket连接返回的文件描述符,打印出来数值为3
0代表标准输入、1代表标准输出、2代表标准错误输出、3代表重定向到远程
接下来使用os的subprocess在本地开启一个子进程,传入参数“-i”使bash以交互模式启动 , 标准输入、标准输出、标准错误输出又被重定向到了远程,这样的话就可以在远程执行输入命令了 。
需要php关闭safe_mode选项,才可以使用exec函数 。
使用php的exec函数执行方法1反弹shell的命令
使用php的fsockopen去反弹shell
exec反弹
perl反弹
ruby反弹
lua反弹
通过上述命令反弹shell得到的shell并不能称为完全交互的shell , 通常称之为'哑'shell 。
通常存在以下缺点
因此有必要去获取一个完全交互的shell 。
1、在哑 shell 中执行python,使用pty模块,创建一个原生的终端 , 命令如下:
运行完后
2、键入 Ctrl-Z暂停任务,切回到 VPS 的命令行中;在 VPS 中执行:
3、在哑 shell 中执行,得到一个完全交互的shell,支持命令补全、历史命令查看、语法高亮、vim编辑等功能 。
部分防护设备会对内外网传输流量进行审查,反弹shell执行命令都是以明文进行传输的,很容易被查杀 。
因此需要将原始流量使用 openssl 加密,绕过流量审计设备 。
1、首先vps上生成SSL证书的公钥/私钥对,信息懒得填 , 一直回车即可 。
2、vps使用 OpenSSL 监听一个端口
3、目标主机执行反弹加密shell
反弹成功,成功接收到ssl流量加密的shell 。
【linux下的渗透命令 渗透linux服务器】linux下的渗透命令的介绍就聊到这里吧,感谢你花时间阅读本站内容,更多关于渗透linux服务器、linux下的渗透命令的信息别忘了在本站进行查找喔 。

推荐阅读