2024小迪安全基础入门第九课

目录

一、反弹Shell-自带命令&语言代码&三方项目

反弹Shell

反弹Shell概念与应用:

前提条件

反弹shell原因

反弹Shell应用:

例子

#反弹Shell-自带命令&语言代码&三方项目

二、渗透命令-文件下载&网络通讯&配置查看等

渗透命令-文件下载

文件下载:

网络通讯:

配置查看:


一、反弹Shell-自带命令&语言代码&三方项目

反弹Shell

反弹Shell概念与应用:

反弹Shell(Reverse Shell)指的是通过利用目标主机的漏洞,反向连接到攻击者控制的服务器,允许攻击者远程执行命令,获取对目标系统的控制权。

前提条件

已知存在的漏洞利用或执行命令的地方

反弹shell原因

往往由于很多因素如:防火墙的开启限制,端口被占用,无法进行正向连接,数据不回显,攻击者可能无法直接从受攻击系统上建立连接并获取Shell控制权时。

  1. 防火墙和端口限制:一些目标系统的防火墙可能会阻止正向连接,因此攻击者使用反向连接来绕过这些限制。
  2. 无回显或数据不回传:某些攻击环境中,由于缺乏命令回显或数据流,攻击者可能无法直接与受害者系统进行交互,因此采用反向Shell进行控制。
  3. 隐蔽性:通过反向Shell,攻击者可以避免直接连接到受害机器,从而降低被检测到的风险。
反弹Shell应用:
  1. 远程控制:反向Shell可以让攻击者远程执行命令,完全控制目标系统。
  2. 隐蔽攻击痕迹:通过反弹连接,攻击者的行为较难被发现,能够有效隐藏身份。
  3. 横向渗透:攻击者能够在目标系统上获得Shell之后,可以进一步在网络中移动,攻击其他系统。
  4. 数据盗取与系统破坏:攻击者可获取敏感数据,甚至破坏系统配置,删除重要文件等。
例子
  1. 远程控制:通过反弹shell,攻击者可以远程控制目标系统,执行各种命令和操作,获得对目标系统的完全控制权限。

  2. 隐藏攻击痕迹:通过反弹shell,攻击者可以在目标系统上执行命令,而不需要直接与。这样可以减少被发现的风险,同时也可以更好地隐藏攻击者的身份和攻击行为。

  3. 横向渗透:一旦攻击者成功反弹shell并获得目标系统的访问权限,他们可以进一步横向渗透,即在网络中移动并攻击其他系统,以获取更多的敏感信息或控制权。

  4. 数据盗取和系统破坏:通过反弹shell,攻击者可以获取目标系统上的敏感数据,并且可以操纵系统以造成损害,例如删除文件、破坏系统配置等。

#反弹Shell-自带命令&语言代码&三方项目

在线生成:

凌星阁

Online - Reverse Shell Generator

[~]#棱角 ::Edge.Forum*

命令类别:

1、开发语言:系统环境变量开发环境

2、系统自带:系统支持的系统命令调用

3、第三方项目:利用远程下载命令后调用

4、正反向类别:Reverse反向 Bind绑定等

实验环境:

Windows<-->Linux

总结:

1、Windows上基本就PowerShell命令可以反弹,再就是环境变量的开发语言

2、Linux上默认自带的nc(ncat),系统命令,开发语言等基本大部分都可反弹

二、渗透命令-文件下载&网络通讯&配置查看等

渗透命令-文件下载

文件下载:

在渗透测试中,攻击者可能需要从目标系统下载文件,或者在目标系统中上传文件。此类操作通常通过命令行工具来执行,如:

  • Windows:使用 PowerShell 脚本,或者 bitsadmincurl 等命令行工具。
  • Linux:使用 wgetcurl 或其他命令来下载文件。
网络通讯:

在渗透测试过程中,攻击者可能需要与目标系统进行网络通信,以获得更多信息或控制目标设备。例如,利用 netcatnc 等工具来建立连接、监听端口、转发流量等。

配置查看:

攻击者可能会查看目标系统的配置文件、服务设置或网络参数,以便更好地进行后续攻击。常用的查看配置命令包括 catmorelessls 等。

#渗透命令

在线参考:

网站介绍 - RedTeam And Command

文件下载:

[~]#棱角 ::Edge.Forum*

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值