因此,我目前正在使用DVWA,通过利用本地文件包含的内容,我可以设法将nc.exe二进制文件上传到目标服务器上,并在我的机器上执行一个反向shell。然而,我注意到,一旦获得一个shell,DVWA网站停止响应,所以从技术上讲,这也导致了一个DoS。一旦shell连接结束,网站就会再次做出响应。
有谁知道为什么会发生这种情况,以及如何减轻这种情况?因为在笔试中,这并不是一个理想的场景。
发布于 2016-06-07 16:49:50
通常,在这些类型的情况下,您希望为shell生成一个子进程,或者迁移到另一个进程(只有在windows中才可能)。
您可以在Metasploit模块中查看windows进程迁移的一种方法:https://github.com/rapid7/metasploit-framework/blob/master/modules/post/windows/manage/migrate.rb
对该过程的更全面概述:https://security.stackexchange.com/a/92893/113752
黑客:剥削的艺术,虽然有点过时,但在第6章:https://leaksource.files.wordpress.com/2014/08/hacking-the-art-of-exploitation.pdf中提供了在UNIX中为反向shell生成子进程的良好概述
这本书被认为是一个经典的InfoSec文学,它是一个非常好的阅读,以获得对C和汇编的感觉,如果你开始。
发布于 2016-06-07 16:50:40
由于确实看到了这种情况的发生,并且能够检查日志,我最好的猜测是web服务器是单线程的,而nc.exe正在绑定这个线程。正如其中一条注释中提到的,最干净的方法是通过反向Shell启动反向shell,然后关闭它(速度足够快,无人注意到),或者修改正在上载的可执行文件,使其自动完成。
https://security.stackexchange.com/questions/126342
复制相似问题