Linux下通过WebShell反弹CmdLine Shell(2)

效果如下图:

Linux下通过WebShell反弹CmdLine Shell

Linux下通过WebShell反弹CmdLine Shell

要注意反弹的Linux Shell是没有$提示符的哦,执行一句返回一句。
还有一点就是这里反弹Shell的时候我运行的是/bin/sh,当然运行/bin/bash也可以。
不过我觉得最好还是运行/bin/sh吧,因为/bin/sh的权限比/bin/bash放的更开一些

顺便说一下怎么判断目标是否有UDEV这个漏洞。
Linux我还不知道怎么样查看它是否打过这个补丁,所以我想了个比较简单的办法:

1.执行cat /proc/net/netlink,记录下PID A
2.执行ps aux | grep udev ,记下root的PID B
3.如果A =B - 1,则存在漏洞,否则不存在
这是我自己想的,因为获得PID的时候有这两种方法,所以我通过他们对比来判断,但我并不能确定我这方法是100%正确的,仅供参考。

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/wwpsfj.html