NC反弹Shell

NC反弹Shell

实验环境

  • Kali
  • Ubuntu(开启telnet)

一、Msf登录设置

1、保证kali使用telnet能够登陆Ubuntu(假设通过爆破,弱口令成功登录telnet)

使用telnet登录模块
NC反弹Shell_第1张图片
设置目标ip(Ubuntu),用户名,密码(可以指定密码文件)run运行
NC反弹Shell_第2张图片
可以看到,成功登录telnet,记录会话
NC反弹Shell_第3张图片
选择第一个会话进行连接
NC反弹Shell_第4张图片
然后下载事先准备好的文件123.c(kali http服务上)
NC反弹Shell_第5张图片
然后我们请求kali上的123.c这个文件到Ubuntu
NC反弹Shell_第6张图片
在Ubuntu上,用gcc编译成执行文件
NC反弹Shell_第7张图片
好了,执行文件准备好后,还需创建一个bash脚本文件,在tmp里创建个文件写入如下两行,设置kali的ip和kal监听的端口
在这里插入图片描述
我们新开一个端口,开启nc监听
NC反弹Shell_第8张图片
回到msf上,ps -edf |grep udev找到udev root的进程号
在这里插入图片描述
然后./456 加进程号-1 执行
在这里插入图片描述
回到kali nc,输入ls返回了Ubuntu的根目录文件。反弹shell成功。
NC反弹Shell_第9张图片

——————————————————————

期间遇到许多问题,文章可能不太严谨,经供参考。

你可能感兴趣的:(NC反弹Shell)