[渗透测试]反弹shell原理

本文深入探讨反弹shell的原理,涉及Linux文件描述符和重定向。通过改变标准输入、输出和错误输出的位置,实现远程交互式shell。介绍了基础的反弹shell代码,包括基于匿名管道和命名管道的实现方式。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

反弹shell

反弹shell本质就是控制端监听在某TCP/UDP端口,被控制端发起请求到该端口,并将其命令行的输入输出转到控制端

涉及到的基本概念:

Linux文件描述符

文件描述符 缩写 描述

0 STDIN 标准输入

1 STDOUT 标准输出

2 STDERR 标准错误输出

在Linux里,所有的东西都是文件,而linux使用文件描述符来标识每个文件对象。包括我们电脑的显示器和键盘,他们都有相应的文件描述符与之对应。

重定向

重定向主要分为两种

输入重定向

<
<<

输出重定向

>
>>

bash在执行一条指令的时候,首先会检查命令中是否存在文件描述符重定向的符号,如果存在那么首先将文件描述符重定向(预处理),然后在把重定向去掉,继续执行指令。如果指令中存在多个重定向,重定向从左向右解析。

1.输入重定向

[
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值