<?xml version="1.0" encoding="utf-8" standalone="yes"?><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom"><channel><title>远程命令执行 on Linux邪修</title><link>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%A8%AA%E5%90%91%E7%A7%BB%E5%8A%A8/%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C/</link><description>Recent content in 远程命令执行 on Linux邪修</description><generator>Hugo</generator><language>zh</language><copyright>© 2024 Linux邪修</copyright><atom:link href="https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%A8%AA%E5%90%91%E7%A7%BB%E5%8A%A8/%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C/index.xml" rel="self" type="application/rss+xml"/><item><title>远程命令执行基础知识</title><link>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%A8%AA%E5%90%91%E7%A7%BB%E5%8A%A8/%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C/%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E5%9F%BA%E7%A1%80%E7%9F%A5%E8%AF%86/</link><pubDate>Mon, 01 Jan 0001 00:00:00 +0000</pubDate><guid>https://linuxiexiu.github.io/docs/%E7%BD%91%E7%BB%9C%E5%AE%89%E5%85%A8/%E6%A8%AA%E5%90%91%E7%A7%BB%E5%8A%A8/%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C/%E8%BF%9C%E7%A8%8B%E5%91%BD%E4%BB%A4%E6%89%A7%E8%A1%8C%E5%9F%BA%E7%A1%80%E7%9F%A5%E8%AF%86/</guid><description>&lt;h2 id="技术介绍"&gt;技术介绍&lt;a class="anchor" href="#%e6%8a%80%e6%9c%af%e4%bb%8b%e7%bb%8d"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;远程命令执行是一种在远程系统上执行命令的技术。攻击者通过利用远程命令执行漏洞或配置错误，在远程系统上执行恶意命令，从而进行横向移动。本教程将详细介绍远程命令执行的基础知识、核心概念和技术方法，帮助安全人员理解和防御远程命令执行攻击。&lt;/p&gt;
&lt;h3 id="远程命令执行核心概念"&gt;远程命令执行核心概念&lt;a class="anchor" href="#%e8%bf%9c%e7%a8%8b%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e6%a0%b8%e5%bf%83%e6%a6%82%e5%bf%b5"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;远程命令执行（Remote Command Execution）&lt;/strong&gt;：在远程系统上执行命令的技术&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;RCE（Remote Code Execution）&lt;/strong&gt;：远程代码执行&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;命令注入（Command Injection）&lt;/strong&gt;：命令注入攻击&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;代码注入（Code Injection）&lt;/strong&gt;：代码注入攻击&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;远程服务（Remote Service）&lt;/strong&gt;：远程系统上的服务&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;远程协议（Remote Protocol）&lt;/strong&gt;：远程系统上的协议&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;远程访问（Remote Access）&lt;/strong&gt;：远程系统的访问&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;远程执行（Remote Execution）&lt;/strong&gt;：远程系统的执行&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;横向移动（Lateral Movement）&lt;/strong&gt;：在网络中从一个系统移动到另一个系统的技术&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;远程命令执行漏洞（Remote Command Execution Vulnerability）&lt;/strong&gt;：远程命令执行的漏洞&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;远程命令执行利用（Remote Command Execution Exploitation）&lt;/strong&gt;：利用远程命令执行漏洞的技术&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="远程命令执行的特点"&gt;远程命令执行的特点&lt;a class="anchor" href="#%e8%bf%9c%e7%a8%8b%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e7%9a%84%e7%89%b9%e7%82%b9"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;隐蔽性&lt;/strong&gt;：远程命令执行攻击隐蔽性强&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;灵活性&lt;/strong&gt;：远程命令执行技术灵活多样&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;依赖性&lt;/strong&gt;：远程命令执行依赖远程服务&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;检测难度&lt;/strong&gt;：远程命令执行检测难度较大&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;影响范围&lt;/strong&gt;：远程命令执行影响范围广&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;技术复杂&lt;/strong&gt;：远程命令执行技术复杂&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="远程命令执行的重要性"&gt;远程命令执行的重要性&lt;a class="anchor" href="#%e8%bf%9c%e7%a8%8b%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e7%9a%84%e9%87%8d%e8%a6%81%e6%80%a7"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;攻击检测&lt;/strong&gt;：检测远程命令执行攻击&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;系统加固&lt;/strong&gt;：加固系统防止远程命令执行&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;安全防护&lt;/strong&gt;：防护远程命令执行攻击&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;合规性&lt;/strong&gt;：满足合规性要求&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;风险降低&lt;/strong&gt;：降低安全风险&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;业务保护&lt;/strong&gt;：保护业务连续性&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="技术体系"&gt;技术体系&lt;a class="anchor" href="#%e6%8a%80%e6%9c%af%e4%bd%93%e7%b3%bb"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;p&gt;远程命令执行技术体系主要包括以下几个方面：&lt;/p&gt;
&lt;h3 id="远程命令执行原理"&gt;远程命令执行原理&lt;a class="anchor" href="#%e8%bf%9c%e7%a8%8b%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e5%8e%9f%e7%90%86"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;远程服务架构&lt;/strong&gt;：远程服务的架构和组件&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;远程协议&lt;/strong&gt;：远程系统的协议&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;远程认证&lt;/strong&gt;：远程系统的认证机制&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;远程授权&lt;/strong&gt;：远程系统的授权机制&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;远程执行&lt;/strong&gt;：远程系统的执行机制&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="远程命令执行技术"&gt;远程命令执行技术&lt;a class="anchor" href="#%e8%bf%9c%e7%a8%8b%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e6%8a%80%e6%9c%af"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;SSH远程执行&lt;/strong&gt;：通过SSH进行远程命令执行&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;RDP远程执行&lt;/strong&gt;：通过RDP进行远程命令执行&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;WinRM远程执行&lt;/strong&gt;：通过WinRM进行远程命令执行&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;WMI远程执行&lt;/strong&gt;：通过WMI进行远程命令执行&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;命令注入&lt;/strong&gt;：通过命令注入进行远程命令执行&lt;/li&gt;
&lt;/ul&gt;
&lt;h3 id="远程命令执行防御"&gt;远程命令执行防御&lt;a class="anchor" href="#%e8%bf%9c%e7%a8%8b%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e9%98%b2%e5%be%a1"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;远程服务监控&lt;/strong&gt;：监控远程服务活动&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;远程协议加固&lt;/strong&gt;：加固远程协议&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;远程认证加固&lt;/strong&gt;：加固远程认证&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;远程授权管理&lt;/strong&gt;：管理远程授权&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;远程执行限制&lt;/strong&gt;：限制远程执行&lt;/li&gt;
&lt;/ul&gt;
&lt;h2 id="工具使用"&gt;工具使用&lt;a class="anchor" href="#%e5%b7%a5%e5%85%b7%e4%bd%bf%e7%94%a8"&gt;#&lt;/a&gt;&lt;/h2&gt;
&lt;h3 id="远程命令执行检测工具"&gt;远程命令执行检测工具&lt;a class="anchor" href="#%e8%bf%9c%e7%a8%8b%e5%91%bd%e4%bb%a4%e6%89%a7%e8%a1%8c%e6%a3%80%e6%b5%8b%e5%b7%a5%e5%85%b7"&gt;#&lt;/a&gt;&lt;/h3&gt;
&lt;ol&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;SSH命令&lt;/strong&gt;：&lt;/p&gt;
&lt;ul&gt;
&lt;li&gt;&lt;strong&gt;功能&lt;/strong&gt;：SSH远程执行&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;用途&lt;/strong&gt;：通过SSH执行远程命令&lt;/li&gt;
&lt;li&gt;&lt;strong&gt;使用方法&lt;/strong&gt;：
&lt;div class="highlight"&gt;&lt;pre tabindex="0" style="color:#e2e4e5;background-color:#282a36;-moz-tab-size:4;-o-tab-size:4;tab-size:4;-webkit-text-size-adjust:none;"&gt;&lt;code class="language-bash" data-lang="bash"&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 执行远程命令&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;ssh user@remote_host &lt;span style="color:#5af78e"&gt;&amp;#34;command&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 执行远程脚本&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;ssh user@remote_host &lt;span style="color:#5af78e"&gt;&amp;#34;bash -s&amp;#34;&lt;/span&gt; &amp;lt; script.sh
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 执行远程交互式命令&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;ssh -t user@remote_host &lt;span style="color:#5af78e"&gt;&amp;#34;command&amp;#34;&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#78787e"&gt;# 批量执行远程命令&lt;/span&gt;
&lt;/span&gt;&lt;/span&gt;&lt;span style="display:flex;"&gt;&lt;span&gt;&lt;span style="color:#ff6ac1"&gt;for&lt;/span&gt; host in host1 host2 host3; &lt;span style="color:#ff6ac1"&gt;do&lt;/span&gt; ssh user@&lt;span style="color:#ff5c57"&gt;$host&lt;/span&gt; &lt;span style="color:#5af78e"&gt;&amp;#34;command&amp;#34;&lt;/span&gt;; &lt;span style="color:#ff6ac1"&gt;done&lt;/span&gt;&lt;/span&gt;&lt;/span&gt;&lt;/code&gt;&lt;/pre&gt;&lt;/div&gt;&lt;/li&gt;
&lt;/ul&gt;
&lt;/li&gt;
&lt;li&gt;
&lt;p&gt;&lt;strong&gt;WinRM命令&lt;/strong&gt;：&lt;/p&gt;</description></item></channel></rss>