利用Linux定时任务反弹shell
Linux的定时任务主要是使用crontab文件中加入定制计划来执行,默认存放目录在 /var/spool/cron/ 下,文件名对应操纵该定时任务的用户的用户名。
定时任务相关文件
/etc/cron.deny : 该文件中所列用户不允许使用crontab命令 /etc/cron.allow : 该文件中所列用户允许使用crontab命令,优先于/etc/cron.deny /var/spool/cron/: 所有用户crontab配置文件默认都存放在此目录
编写定时任务脚本的语法具体格式如下:
简单地说就是,需要将编写的定时任务分段,前五段为时间的设定段,第六段为所要执行的命令或脚本任务段,中间用空格分隔。
cron服务提供crontab命令来设定cron服务的,crontab命令用法如下:
简单测试一下,在:
看 /tmp 目录下已写入了1.txt文件了。
我们可以利用这个特点来做很多事了,比如反弹shell之类的。
比如我们在遇到 redis 未授权访问的时候,就可以直接往 /var/spool/cron/目录下写入一个定时任务。然后系统就会自动去执行这个任务,达到攻击目的。感觉这样子比写私钥要好很多,至少不会破坏系统。如下:

看下我们写入的定时任务脚本,
浙公网安备 33010602011771号