NC反弹Shell

实验环境

  • Kali
  • Ubuntu(开启telnet)

一、Msf登录设置

1、保证kali使用telnet能够登陆Ubuntu(假设通过**,弱口令成功登录telnet)

使用telnet登录模块
NC反弹Shell
设置目标ip(Ubuntu),用户名,密码(可以指定密码文件)run运行
NC反弹Shell
可以看到,成功登录telnet,记录会话
NC反弹Shell
选择第一个会话进行连接
NC反弹Shell
然后下载事先准备好的文件123.c(kali http服务上)
NC反弹Shell
然后我们请求kali上的123.c这个文件到Ubuntu
NC反弹Shell
在Ubuntu上,用gcc编译成执行文件
NC反弹Shell
好了,执行文件准备好后,还需创建一个bash脚本文件,在tmp里创建个文件写入如下两行,设置kali的ip和kal监听的端口
NC反弹Shell
我们新开一个端口,开启nc监听
NC反弹Shell
回到msf上,ps -edf |grep udev找到udev root的进程号
NC反弹Shell
然后./456 加进程号-1 执行
NC反弹Shell
回到kali nc,输入ls返回了Ubuntu的根目录文件。反弹shell成功。
NC反弹Shell

——————————————————————

期间遇到许多问题,文章可能不太严谨,经供参考。

相关文章:

  • 2021-10-13
  • 2022-12-23
  • 2021-12-16
  • 2022-01-01
猜你喜欢
  • 2021-11-25
  • 2021-08-24
  • 2022-01-07
  • 2021-06-19
  • 2021-08-13
  • 2022-12-23
  • 2021-09-06
相关资源
相似解决方案