NC反弹Shell

NC反弹Shell

实验环境

  • Kali
  • Ubuntu(开启telnet)

一、Msf登录设置

1、保证kali使用telnet能够登陆Ubuntu(假设通过**,弱口令成功登录telnet)

使用telnet登录模块
NC反弹Shell
设置目标ip(Ubuntu),用户名,密码(可以指定密码文件)run运行
NC反弹Shell
可以看到,成功登录telnet,记录会话
NC反弹Shell
选择第一个会话进行连接
NC反弹Shell
然后下载事先准备好的文件123.c(kali http服务上)
NC反弹Shell
然后我们请求kali上的123.c这个文件到Ubuntu
NC反弹Shell
在Ubuntu上,用gcc编译成执行文件
NC反弹Shell
好了,执行文件准备好后,还需创建一个bash脚本文件,在tmp里创建个文件写入如下两行,设置kali的ip和kal监听的端口
NC反弹Shell
我们新开一个端口,开启nc监听
NC反弹Shell
回到msf上,ps -edf |grep udev找到udev root的进程号
NC反弹Shell
然后./456 加进程号-1 执行
NC反弹Shell
回到kali nc,输入ls返回了Ubuntu的根目录文件。反弹shell成功。
NC反弹Shell

——————————————————————

期间遇到许多问题,文章可能不太严谨,经供参考。