前段时间被一位产品经理嘲笑了,说我居然连反弹Shell都不知道!
说实话当时我还真不知道,但这口气咽不下去啊,得赶紧学来看看,这不,我已经学会了!
学完之后我特地来记录下,同时分享给大家,以后产品经理再也不敢嘲笑我们不懂反弹Shell了!
什么是反弹Shell我们都知道Shell的概念吧,简单来说,Shell就是实现用户命令的接口,通过这个接口我们就能实现对计算机的控制,比如我们常见的ssh就是执行的Shell命令实现对远程对服务器的控制。
那反弹Shell是啥呢?其英文名叫做ReverseShell,具体干什么的呢?就是控制端首先监听某个TCP/UDP端口,然后被控制端向这个端口发起一个请求,同时将自己命令行的输入输出转移到控制端,从而控制端就可以输入命令来控制被控端了。
比如说,我们有两台主机A、B,我们最终想实现在A上控制B。那么如果用正向Shell,其实就是在A上输入B的连接地址,比如通过ssh连接到B,连接成功之后,我们就可以在A上通过命令控制B了。如果用反向Shell,那就是在A上先开启一个监听端口,然后让B去连接A的这个端口,连接成功之后,A这边就能通过命令控制B了。
反弹Shell有什么用?还是原来的例子,我们想用A来控制B,如果想用ssh等命令来控制,那得输入B的sshd地址或者端口对吧?但是在很多情况下,由于防火墙、安全组、局域网、NAT等原因,我们实际上是无法直接连接到B的,比如:
A虽然有公网IP,但B是一个处于内网的机器,A就没法直接连到B上。
B上开了防火墙或者安全组限制,sshd的服务端口22被封闭了。
B是一台拨号主机,其IP地址经常变动。
假如B被攻击了,我们想让B向A汇报自己的状况,那自然就需要B主动去连接A。
如果是这些情况,我们就可以用反弹Shell用A来控制B了。
反弹Shell案例首先我们先看一个标准的反弹Shell的例子,这里我们一共需要两台主机:
A是控制端,可以处于公网之中,也可以和B处于一个局域网中,总之能让B找到A就行。
B是被控端,可以处在局域网之中。
在开始之前我们需要用到nc命令,安装非常简单。
如果是CentOS系列系统,安装命令如下:
yuminstall-ync#CentOS
如果是Ubuntu系列系统,安装命令可以参考