效果如下图:
还有一点就是这里反弹Shell的时候我运行的是/bin/sh,当然运行/bin/bash也可以。
不过我觉得最好还是运行/bin/sh吧,因为/bin/sh的权限比/bin/bash放的更开一些
顺便说一下怎么判断目标是否有UDEV这个漏洞。
Linux我还不知道怎么样查看它是否打过这个补丁,所以我想了个比较简单的办法:
1.执行cat /proc/net/netlink,记录下PID A
2.执行ps aux | grep udev ,记下root的PID B
3.如果A =B - 1,则存在漏洞,否则不存在
这是我自己想的,因为获得PID的时候有这两种方法,所以我通过他们对比来判断,但我并不能确定我这方法是100%正确的,仅供参考。