目录
- 介绍
- 步骤
介绍
与目标主机建立连接的原理是利用漏洞执行ShellCode。
GetShell的实质是:执行ShellCode,将目标主机的Shell重定向到攻击机。拿到Shell利于后续的渗透。
所谓的反弹Shell是指GetShell的过程由目标主机主动发起(反向连接)。
反弹shell往往是在攻击者无法直接连接受害者的情况下进行的操作,原因有很多,例如目标是局域网,或者开启防火墙的某些策略等情况,而这时,我们就可以让受害者主动向攻击者发起连接,被控端发起请求到控制端某端口,并将其命令行的输入输出转到控制端,从而实现交互
Linux中一般默认的shell是bash,它功能几乎可以涵盖shell所具有的功能,所以一般的shell脚本都会指定它为执行路径
常用的shell有 ash、bash、dash、ksh、csh、zsh 等,不同的shell都有自己的特点以及用途
步骤
打开C:\Users\Administrator\Desktop\案例\crontab\Artifacts
检查etc/crontab
和var/spool//cron
目录的crontab文件和home/margaery/.bash_history
的命令执行历史记录
打开sublime text,点击Find > Find in files
在C:\Users\Administrator\Desktop\案例\seashell\src
文件夹内搜索关键词bash
搜索结果可以看到flag文件