首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >反向shell挂起web服务器?

反向shell挂起web服务器?
EN

Security用户
提问于 2016-06-07 12:42:29
回答 2查看 1.1K关注 0票数 3

因此,我目前正在使用DVWA,通过利用本地文件包含的内容,我可以设法将nc.exe二进制文件上传到目标服务器上,并在我的机器上执行一个反向shell。然而,我注意到,一旦获得一个shell,DVWA网站停止响应,所以从技术上讲,这也导致了一个DoS。一旦shell连接结束,网站就会再次做出响应。

有谁知道为什么会发生这种情况,以及如何减轻这种情况?因为在笔试中,这并不是一个理想的场景。

EN

回答 2

Security用户

发布于 2016-06-07 16:49:50

通常,在这些类型的情况下,您希望为shell生成一个子进程,或者迁移到另一个进程(只有在windows中才可能)。

您可以在Metasploit模块中查看windows进程迁移的一种方法:https://github.com/rapid7/metasploit-framework/blob/master/modules/post/windows/manage/migrate.rb

对该过程的更全面概述:https://security.stackexchange.com/a/92893/113752

黑客:剥削的艺术,虽然有点过时,但在第6章:https://leaksource.files.wordpress.com/2014/08/hacking-the-art-of-exploitation.pdf中提供了在UNIX中为反向shell生成子进程的良好概述

这本书被认为是一个经典的InfoSec文学,它是一个非常好的阅读,以获得对C和汇编的感觉,如果你开始。

票数 3
EN

Security用户

发布于 2016-06-07 16:50:40

由于确实看到了这种情况的发生,并且能够检查日志,我最好的猜测是web服务器是单线程的,而nc.exe正在绑定这个线程。正如其中一条注释中提到的,最干净的方法是通过反向Shell启动反向shell,然后关闭它(速度足够快,无人注意到),或者修改正在上载的可执行文件,使其自动完成。

票数 1
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/126342

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档