当前位置: 首页 > article >正文

bash反弹shell分析

目录

    • 介绍
    • 步骤

介绍

与目标主机建立连接的原理是利用漏洞执行ShellCode。

GetShell的实质是:执行ShellCode,将目标主机的Shell重定向到攻击机。拿到Shell利于后续的渗透。
所谓的反弹Shell是指GetShell的过程由目标主机主动发起(反向连接)。

反弹shell往往是在攻击者无法直接连接受害者的情况下进行的操作,原因有很多,例如目标是局域网,或者开启防火墙的某些策略等情况,而这时,我们就可以让受害者主动向攻击者发起连接,被控端发起请求到控制端某端口,并将其命令行的输入输出转到控制端,从而实现交互

Linux中一般默认的shell是bash,它功能几乎可以涵盖shell所具有的功能,所以一般的shell脚本都会指定它为执行路径

常用的shell有 ash、bash、dash、ksh、csh、zsh 等,不同的shell都有自己的特点以及用途

步骤

打开C:\Users\Administrator\Desktop\案例\crontab\Artifacts
在这里插入图片描述

检查etc/crontabvar/spool//cron目录的crontab文件和home/margaery/.bash_history的命令执行历史记录
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

打开sublime text,点击Find > Find in files
在这里插入图片描述

C:\Users\Administrator\Desktop\案例\seashell\src文件夹内搜索关键词bash
在这里插入图片描述

搜索结果可以看到flag文件
在这里插入图片描述


http://www.kler.cn/news/294155.html

相关文章:

  • C#编程语言及.NET 平台快速入门指南
  • Facebook群控系统,零门槛营销
  • 基于人工智能的聊天情感分析系统
  • 使用Selenium WebDriver捕获网络请求
  • 【60天备战软考高级系统架构设计师——第七天:架构风格】
  • Python炒股自动化,怎样理解股票交易性质
  • 如何构建你自己的实时人脸识别系统
  • django学习入门系列之第十点《django中数据库操作--创建与删除表》
  • OpenCV下的无标定校正(stereoRectifyUncalibrated)
  • 如何解决PCDN技术与边缘计算技术融合后的安全和隐私问题(壹)?
  • Linux——redis
  • day47——面向对象特征之继承
  • 【AI】Pytorch_模型构建
  • Form 表单的 resetFields() 失效原因
  • 站在 AI 与 Web3 的交汇路口,EraAI 如何带领投资者进入智能化决策时代?
  • C++中匿名命名空间的主要使用方法
  • OpenCV直方图计算
  • neon指令
  • 【Moveit2官方教程】使用 MoveIt Task Constructor (MTC) 框架来定义和执行一个机器人任务
  • 奇异递归模板模式(Curiously Recurring Template Pattern)
  • 未雨绸缪:环保专包二级资质续期工程师招聘时间策略
  • Python和MATLAB(Java)及Arduino和Raspberry Pi(树莓派)点扩展函数导图
  • TYPE-C USB设计
  • [数据集][目标检测]轮胎检测数据集VOC+YOLO格式4629张1类别
  • 等保测评:如何构建安全的远程工作环境
  • 工作:GX WORKS标签的分类
  • Seata环境搭建
  • Unity TMP (TextMeshPro) 更新中文字符集
  • IDEA取消自动选择光标所在行
  • go面试:说一下 GMP 模型的原理