欢迎来到尧图网

客户服务 关于我们

您的位置:首页 > 财经 > 金融 > bash反弹shell分析

bash反弹shell分析

2025/9/19 5:48:08 来源:https://blog.csdn.net/m0_53008479/article/details/141829969  浏览:    关键词:bash反弹shell分析

目录

    • 介绍
    • 步骤

介绍

与目标主机建立连接的原理是利用漏洞执行ShellCode。

GetShell的实质是:执行ShellCode,将目标主机的Shell重定向到攻击机。拿到Shell利于后续的渗透。
所谓的反弹Shell是指GetShell的过程由目标主机主动发起(反向连接)。

反弹shell往往是在攻击者无法直接连接受害者的情况下进行的操作,原因有很多,例如目标是局域网,或者开启防火墙的某些策略等情况,而这时,我们就可以让受害者主动向攻击者发起连接,被控端发起请求到控制端某端口,并将其命令行的输入输出转到控制端,从而实现交互

Linux中一般默认的shell是bash,它功能几乎可以涵盖shell所具有的功能,所以一般的shell脚本都会指定它为执行路径

常用的shell有 ash、bash、dash、ksh、csh、zsh 等,不同的shell都有自己的特点以及用途

步骤

打开C:\Users\Administrator\Desktop\案例\crontab\Artifacts
在这里插入图片描述

检查etc/crontabvar/spool//cron目录的crontab文件和home/margaery/.bash_history的命令执行历史记录
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

打开sublime text,点击Find > Find in files
在这里插入图片描述

C:\Users\Administrator\Desktop\案例\seashell\src文件夹内搜索关键词bash
在这里插入图片描述

搜索结果可以看到flag文件
在这里插入图片描述

版权声明:

本网仅为发布的内容提供存储空间,不对发表、转载的内容提供任何形式的保证。凡本网注明“来源:XXX网络”的作品,均转载自其它媒体,著作权归作者所有,商业转载请联系作者获得授权,非商业转载请注明出处。

我们尊重并感谢每一位作者,均已注明文章来源和作者。如因作品内容、版权或其它问题,请及时与我们联系,联系邮箱:809451989@qq.com,投稿邮箱:809451989@qq.com

热搜词