reverse shell 大全
如果您很幸运在渗透测试期间发现了命令执行漏洞,那么不久之后您可能会需要一个交互式shell。
如果无法添加新帐户/SSH密钥/.rhosts文件并仅登录,则下一步可能是使用reverse shell或将shell绑定到TCP端口。此页面涉及前者。创建reverse shell程序的选项受目标系统上安装的脚本语言的限制-尽管如果准备充分,也可以上传二进制程序。显示的示例是针对类Unix系统量身定制的。如果将“/bin/sh -i”替换为“cmd.exe”,则以下某些示例在Windows上也应适用。
下面的每种方法都旨在成为一种可以复制/粘贴的方式。因此,它们的行很短,但可读性很差。
lxd容器提权
将simpleshell提升为全交互式的TTYshell
- 每个pentester都知道使用netcat获得反向shell并看到该ID的输出令人非常满意的冗长的netcat消息时,会感到非常惊奇。而且,如果其他渗透测试者像我一样,他们也知道失去shell时会感到害怕,因为运行了一个错误的命令,该命令挂起并意外打到“Ctrl-C”,以为它会停止它,但会kill整个连接。
除了不能正确处理SIGINT之外,这些“哑” shell还具有其他缺点:
vulnhub靶机渗透[WinterMute-1]
vulnhub靶机渗透[In-Plain-Sight-1-0-1]
名称
名称:In Plain Sight: 1.0.1
发布日期:2019年12月2日
下载
- Download: https://drive.google.com/file/d/19BZkANMJDL421KkiHVePlzc3Oa3wwzHU/view?usp=sharing
- Download (Mirror): https://download.vulnhub.com/inplainsight/inplainsight1.ova
- Download (Torrent): https://download.vulnhub.com/inplainsight/inplainsight1.ova.torrent
描述
级别:初学者-中级
说明:使用VirtualBox构建/测试。启用DHCP。需要root才能读取flag
- Changelog 2019-12-02:v1.0.1 2019-11-22:v1.0
vulnhub靶机渗透[GoldenEye-1]
发布日期
名称:GoldenEye:1
发布日期:2018年5月4日
下载
- Download: https://drive.google.com/open?id=1M7mMdSMHHpiFKW3JLqq8boNrI95Nv4tq
- Download (Mirror): https://download.vulnhub.com/goldeneye/GoldenEye-v1.ova
- Download (Torrent): https://download.vulnhub.com/goldeneye/GoldenEye-v1.ova.torrent
描述
级别:中级
最近完成了创建OSCP型易受攻击的计算机的工作,该计算机的主题是伟大的James Bond电影(甚至更好的n64游戏)GoldenEye。目标是root并捕获秘密的GoldenEye代码-flag.txt。我认为它是中级的,它具有root所需的多种技术-没有漏洞利用开发/缓冲区溢出。在完成OSCP之后,我认为这将是一个不错的实践,另外还有一点CTF风味。我已经在VMware和VirtualBox上创建并验证。除了默认情况下,您不需要其他工具。将需要设置为“host only”,并且在VMware上,由于格式化,在最初启动它时,如果出现提示,可能需要单击“重试”。
Beta-2018-05-02 v1-2018-05-04
GoldenEye是由creosote发起并在Vulnhub举办的一项以秘密服务为主题的挑战。GoldenEye是一个CTF样式的框,而不是现实的渗透测试方案。此框需要相当多的“即开即用”的思想,才能找到根源。