NC反弹Shell
NC反弹Shell
实验环境
- Kali
- Ubuntu(开启telnet)
一、Msf登录设置
1、保证kali使用telnet能够登陆Ubuntu(假设通过**,弱口令成功登录telnet)
使用telnet登录模块
设置目标ip(Ubuntu),用户名,密码(可以指定密码文件)run运行
可以看到,成功登录telnet,记录会话
选择第一个会话进行连接
然后下载事先准备好的文件123.c(kali http服务上)
然后我们请求kali上的123.c这个文件到Ubuntu
在Ubuntu上,用gcc编译成执行文件
好了,执行文件准备好后,还需创建一个bash脚本文件,在tmp里创建个文件写入如下两行,设置kali的ip和kal监听的端口
我们新开一个端口,开启nc监听
回到msf上,ps -edf |grep udev找到udev root的进程号
然后./456 加进程号-1 执行
回到kali nc,输入ls返回了Ubuntu的根目录文件。反弹shell成功。
——————————————————————
期间遇到许多问题,文章可能不太严谨,经供参考。