一开始我是在自己本地搭建了一个类似于靶机的东西,然后我也去弹shell,那个时候成功了
但是,我后面打了校赛才发现。比如有一个cve(当时比赛时是php的)(后面打了个Apache的cve也遇见了),或是权限不够,或是要通用过命令把shell弹出去,这个时候,弹给kail就不行的,kail是内网
必须要弹到公网上面去
应该是说,又很多的解决方法
这里我用了一个简单的,目前来说够用
第一个是,用frps,这个是要下载,然后用我们的阿里云ESC,来当这个服务器端
还有就是你的kail,配置frpc的内容,来当客户端
然后我们去弹shell给阿里云公网的ESC的时候,通过配置,就直接给了你kail了
做到了一个内网穿透
但是我配了很久一直都没有成功
我用的就是第二个,你直接就给阿里云弹shell就行了
但是阿里云的ESC是没有终端,就像是cmd的那个东西的
我们输入命令
1 | ssh root@xxx.xx.xxx.xx(你的ESC公网地址) |
然后输入我们的密码(没记住可以召回的,个人是每个密码都放进一个加密文件里,不存在找不到)
这里就开始直接监听我们的端口就可以了,什么都不需要了