rbash绕过

rbash绕过

一、前言

在进行dc-2的靶场渗透时遇到了rbash受限,查阅了大佬们写的笔记了解一下原理,做一下总结好让自己更好的理解掌握。
首先我们要知道为什么要进行rbash绕过,rbash是受限的shell的一种此外还有rbash、rksh和rsh,为什么要对shell进行限制呢,有以下几个原因:

1.提高安全性,防止黑客和渗透测试人员的入侵
2.限制一些会对系统造成危害的危险命令
3.为了提高渗透测试人员的个人能力,在一些靶机上设置受限的shell让测试人员绕过拿flag

二、常见的绕过方法

(在DC-2靶机中进行操作)
链接:https://www.vulnhub.com/entry/dc-2,311/

2.1 枚举linux环境

在rbash的绕过中,枚举linux环境就像渗透测试中的信息收集,两者在各自的操作中起到了决定性的作用,掌握的信息越多,绕过的方法就越多。
1.检查可用命令
在受限的shell中也会有一些命令可以使用我们可以尝试一些常见命令看看有没有被限制
rbash绕过rbash绕过
这里发现 / cd whoami 等命令都被禁止

2.2 绕过shell

2.2.1 可以通过vi编辑器,编辑进行绕过

vi:set shell=/bin/sh
运行shell:shell

rbash绕过rbash绕过配置环境变量,成功绕过shell

export PATH=/usr/sbin:/usr/bin:/sbin:/bin

rbash绕过

2.2.2 执行如下命令进行绕过

BASH_CMDS[a]=/bin/sh;a  注:把/bin/bash给a变量`
export PATH=$PATH:/bin/    注:将/bin 作为PATH环境变量导出
export PATH=$PATH:/usr/bin   注:将/usr/bin作为PATH环境变量导出

成功绕过shell
rbash绕过

三、总结

绕过rbash的方法还有很多种这需要根据不同的情况使用不同的方法,了解更加详细的内容可以看:https://www.freebuf.com/articles/system/188989.html,谢谢。

上一篇:C# 操作IIS方法集合


下一篇:DC2靶机渗透测试