这与大学作业有关。
我有一个Ubuntu服务器,我正在尝试做一个渗透测试。服务器正在运行一个netcat服务器,当我联系它时,它会从讲师那里给我发送一条很好的信息。问题是,我是否可以利用netcat服务器正在监听这一事实。它没有使用-e选项使用shell运行。当我在自己的机器上重新创建环境时,我在客户机上键入的所有内容都会像预期的那样出现在服务器上,但显然没有执行命令(例如ls)。
我不知道netcat的哪个版本正在运行,所以我不知道它是否知道漏洞,但是所有其他服务都是完全修补的,所以我怀疑这也是(我可以访问apt日志)。它正在监听一个UDP端口,如果这有意义的话。
这是在服务器上运行的脚本。
#!/bin/sh
(echo "Hello World"; cat) | nc -ul 3456我所做的所有搜索都告诉我如何使用-e使用netcat设置shell访问。
发布于 2017-03-07 12:55:39
你看:https://pen-testing.sans.org/blog/2013/05/06/netcat-without-e-no-problem你可以看到有可能,如果你不能改变执行,它可能会更难。
请注意,它需要根用户,因为您需要创建一个命名管道,以便将原始终端输入发送到另一台计算机。
发布于 2017-04-06 16:22:48
我没有可玩的系统,但我的第一个猜测是通过发送带有附加命令的ctrl+Z,将“cat”放到后台。
https://security.stackexchange.com/questions/153187
复制相似问题