当前位置: 首页 > article >正文

bash反弹shell分析

目录

    • 介绍
    • 步骤

介绍

与目标主机建立连接的原理是利用漏洞执行ShellCode。

GetShell的实质是:执行ShellCode,将目标主机的Shell重定向到攻击机。拿到Shell利于后续的渗透。
所谓的反弹Shell是指GetShell的过程由目标主机主动发起(反向连接)。

反弹shell往往是在攻击者无法直接连接受害者的情况下进行的操作,原因有很多,例如目标是局域网,或者开启防火墙的某些策略等情况,而这时,我们就可以让受害者主动向攻击者发起连接,被控端发起请求到控制端某端口,并将其命令行的输入输出转到控制端,从而实现交互

Linux中一般默认的shell是bash,它功能几乎可以涵盖shell所具有的功能,所以一般的shell脚本都会指定它为执行路径

常用的shell有 ash、bash、dash、ksh、csh、zsh 等,不同的shell都有自己的特点以及用途

步骤

打开C:\Users\Administrator\Desktop\案例\crontab\Artifacts
在这里插入图片描述

检查etc/crontabvar/spool//cron目录的crontab文件和home/margaery/.bash_history的命令执行历史记录
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

打开sublime text,点击Find > Find in files
在这里插入图片描述

C:\Users\Administrator\Desktop\案例\seashell\src文件夹内搜索关键词bash
在这里插入图片描述

搜索结果可以看到flag文件
在这里插入图片描述


http://www.kler.cn/a/294155.html

相关文章:

  • 基于STM32设计的矿山环境监测系统(NBIOT)_262
  • 3588 yolov8 onnx 量化转 rknn 并运行
  • vue2使用 <component> 标签动态渲染不同的表单组件
  • 行业类别-金融科技-子类别区块链技术-细分类别智能合约-应用场景供应链金融课题
  • Unity 性能优化方案
  • Python——NumPy库的简单用法,超级详细教程使用
  • C#编程语言及.NET 平台快速入门指南
  • Facebook群控系统,零门槛营销
  • 基于人工智能的聊天情感分析系统
  • 使用Selenium WebDriver捕获网络请求
  • 【60天备战软考高级系统架构设计师——第七天:架构风格】
  • Python炒股自动化,怎样理解股票交易性质
  • 如何构建你自己的实时人脸识别系统
  • django学习入门系列之第十点《django中数据库操作--创建与删除表》
  • OpenCV下的无标定校正(stereoRectifyUncalibrated)
  • 如何解决PCDN技术与边缘计算技术融合后的安全和隐私问题(壹)?
  • Linux——redis
  • day47——面向对象特征之继承
  • 【AI】Pytorch_模型构建
  • Form 表单的 resetFields() 失效原因
  • 站在 AI 与 Web3 的交汇路口,EraAI 如何带领投资者进入智能化决策时代?
  • C++中匿名命名空间的主要使用方法
  • OpenCV直方图计算
  • neon指令
  • 【Moveit2官方教程】使用 MoveIt Task Constructor (MTC) 框架来定义和执行一个机器人任务
  • 奇异递归模板模式(Curiously Recurring Template Pattern)