在之前,看到大都是说修改/etc/sudoers,然后NOPASSWD:指定的cmd,但是真心不管用,没有远程虚拟终端这个方法就是浮云,Ubuntu10.04 Server 亲测!!
功能: 1、执行本地shell命令,执行完成后获取结果 2、执行本地shell命令,执行中实时获取输出结果 3、执行远程shell命令,执行完成后获取结果 4、执行远程shell命令,执行中实时获取输出结果
在 CNetwork::CNetwork() 构造函数中 , 初始化套接字 , 初始化时设置 无效套接字 INVALID_SOCKET ;
在软件测试的过程中,涉及到远程Linux主机环境测试的时候,难免会遇到需要执行shell命令的场景,比如通过shell命令去配置一些环境或者去检查用例执行的结果等等,那么就是用到了比较常用的工具paramiko。
远程桌面在内网渗透中可以说是再常见不过了,在渗透测试中,拿下一台主机后有时候会选择开 3389 进远程桌面查看一下对方主机内有无一些有价值的东西可以利用。对远程桌面的利用姿势有很多,本篇文章中我们来学习一下 RDP 会话劫持的相关利用姿势。
远程攻击的手法应该比较多,有的不需要指定远程端口,只要remote desktop services是监听的,就能一直攻击
saltstack 常用命令 salt -d //查看帮助文档 salt -d | grep service //查看service相关模块命令 salt '*' sys.doc //查看帮助文档 s
最近有个监控需求,需要远程执行集群每个节点上的脚本,并获取脚本执行结果,为了安全起见不需要账号密码登陆节点主机,要求只需要调用远程脚本模块的方法就能实现。 总结下python进行远程调用脚本方法: 登陆主机执行脚本,python模块支持如 pssh、pexpect、paramiko、ansible 以远程方法调用(不需要登陆主机),python模块 rpyc,支持分布式 socket 方式,稍显复杂,需要熟悉网络协议,起点比较高 rpyc支持远程调用、分布式计算,以较少代码量实现复杂socket编程,本文主
ftp.set_debuglevel(2) #打开调试级别2,显示详细信息
WSASocket无管道反向CMD,与无管道正向CMD相反,这种方式是在远程主机上创建一个TCP套接字,并绑定到一个本地地址和端口上。然后在本地主机上,使用WSASocket函数连接到远程主机的套接字,并将标准输入、输出和错误输出重定向到套接字的句柄上。这样,本地主机就可以通过网络连接到远程主机的套接字,发送CMD命令并获取命令输出结果。这种方式称为无管道反向CMD,因为CMD进程的输入输出是通过套接字而非管道进行的。
沾滞键的目的是为了帮助那些按键有困难的人设计的,在Windows系统下连续按5次shift键后,系统就会执行system32下的sethc.exe,也就是启用了沾滞键。了解该方法的目的在于在完成渗透后能留下后门让攻击者一直拥有主机的管理员权限。
通过python中的 winrm模块,前提条件,先提前设置好winrm服务。如何设置请自行百度,winRM服务是windows server下PowerShell的远程管理服务。Python脚本通过连接winRM模块操作windows命令行。
at命令是一个计划命令,可以在规定时间完成一些操作,这个命令调用system权限。
socketserver版远程执行命令client端. import socket sk = socket.socket() address = ("127.0.0.1", 8088) sk.connect(address) while True: cmd = input("请输入命令:") sk.sendall(bytes(cmd, encoding='utf8')) if cmd == 'exit': break len_result = sk.rec
pexpect 可以用来和像 ssh、passwd、telnet 、rsync等命令行程序进行自动交互
建议:linux的服务器不建议安装图形化工具,因为占内存,占带宽,占资源,弊远大于利
ThinkPHP可以说是快捷、简易的面向对象编程的一个微服务架构,PHP前端框架开发,创建于2006年,遵照Apache2的开源协议进行对外开放,目的是为了快速WEB应用程序开发和优化企业应用软件开发而发展起来的。假如Thinkphp代码开启了多语言这个功能,hack就能通过POST、GET、COOKIES等方式将恶意参数插入进去发送到服务器中进行执行恶意代码,并目录穿越+文件包含,利用pearcmd文件含有这个trick就可以实现RCE远程代码执行漏洞。
"Windows远程管理(WinRM)"是WS-Management协议(Web Services for Management,又名WSMan)的Microsoft实现,WS-Management Protocol是基于标准简单对象访问协议(SOAP)的对防火墙友好的协议。运行来自不同硬件和操作系统的硬件和操作供应商,以实现互操作(Microsoft Docs)。
源码下载地址 : https://download.csdn.net/download/han1202012/37385877
*本文原创作者:sysorem 维持访问 在获得了目标系统的访问权之后,攻击者需要进一步维持这一访问权限。使用木马程序、后门程序和rootkit来达到这一目的。维持访问是一种艺术形式,思想比渗透更加重要。 Netcat Cryptcat weevely cymothoa Netcat NetCat是一个非常简单的Unix工具,可以读、写TCP或UDP网络连接(network connection)。它被设计成一个可靠的后端(back-end) 工具,能被其它的程序或脚本直接地或容易地驱动。同时,它又是一个
Centos7以上的发行版都试自带了firewalld防火墙的,firewalld去带了iptables防火墙。其原因是iptables的防火墙策略是交由内核层面的netfilter网络过滤器来处理的,而firewalld则是交由内核层面的nftables包过滤框架来处理。 相较于iptables防火墙而言,firewalld支持动态更新技术并加入了区域(zone)的概念。简单来说,区域就是firewalld预先准备了几套防火墙策略集合(策略模板),用户可以根据生产场景的不同而选择合适的策略集合,从而实现防火墙策略之间的快速切换。
WinRM 用于Windows远程管理,他允许管理员远程执行系统命令。通过HTTP(5985) 或 HTTPS SOAP(5986)进行执行,支持Kerberos以及NTLM身份验证以及基本身份验证。使用此服务需要管理员票据。
SCShell是无文件横向移动工具,它依赖ChangeServiceConfigA来运行命令。该工具的优点在于它不会针对SMB执行身份验证。一切都通过DCERPC执行。无需创建服务,而只需通过ChangeServiceConfigAAPI 远程打开服务并修改二进制路径名即可(所以要事先知道目标上的服务名称)。支持py和exe两种文件类型。
这里需要首先说明的是,在执行命令时,如果没有带 --permanent 参数表示配置立即生效,但是不会对该配置进行存储,相当于重启服务器就会丢失。如果带上则会将配置存储到配置文件,,但是这种仅仅是将配置存储到文件,却并不会实时生效,需要执行 firewall-cmd --reload 命令重载配置才会生效。
内容介绍的逻辑是:本篇文章先记录Centos7下查看防火墙状态和网络状态命令;下一篇将介绍通过docker搭建MySQL和Redis环境并接通外网可以访问。
20210920 [+]CmdDll Windows 0day漏洞通用DLL注入生成器,生成的DLL仅5KB,非常适合0day加载
原理:本机和远程主机的两个 VM 之间使用 Debug 协议通过 Socket 通信,传递调试指令和调试信息。 被调试程序的远程虚拟机:作为 Debug 服务端,监听 Debug 调试指令。jdwp是Java Debug Wire Protocol的缩写。 调试程序的本地虚拟机:IDEA 中配置的 Remote Server,指定 Debug 服务器的Host:Port,以供 Debug 客户端程序连接。
Python的paramiko模块能够连接远程主机,并在该主机上执行命令,和该主机之间进行文件传输。paramiko支持用明文密码登录远程主机和秘钥登录。使用之前要安装一下这个模块哈,pip install paramiko,不会安装可以百度哈。
NC 全名 Netcat (网络刀),作者是 Hobbit && ChrisWysopal。因其功能十分强大,体积小巧而出名,又被大家称为“瑞士军刀”。nc – TCP/IP swiss army knife
当我们已经获取了远程系统的凭证(明文密码或 hash)时,可以直接通过3389远程登录进去收集信息、进行下一步的渗透,但是这样做的话会在系统上留下我们的操作记录,而且有可能邂逅管理员。大部分情况下,一个cmdshell 已经可以满足我们继续渗透的需求,所以不到万不得已的时候最好不要远程桌面连接(mstsc),而是通过远程执行命令的方式继续开展工作。本文整理了一些远程执行命令的姿势,测试环境如下:
WinRM是Windows Remote Managementd(Windows远程管理)的简称。它基于Web服务管理(WebService-Management)标准,WinRM2.0默认端口5985(HTTP端口)或5986(HTTPS端口)。如果所有的机器都是在域环境下,则可以使用默认的5985端口,否则的话需要使用HTTPS传输(5986端口)。使用WinRM我们可以在对方有设置防火墙的情况下远程管理这台服务器,因为启动WinRM服务后,防火墙默认会放行5985端口。WinRM服务在Windows Server 2012以上服务器自动启动。在WindowsVista上,服务必须手动启动。WinRM的好处在于,这种远程连接不容易被察觉到,也不会占用远程连接数!
3、修改远程连接设置,添加远程主机的IP,默认端口8080,修改tomcat服务器,选择sftp;
显示success表示成功 –zone=public表示作用域为公共的 –add-port=443/tcp添加tcp协议的端口端口号为443 –permanent永久生效,如果没有此参数,则只能维持当前服务生命周期内,重新启动后失效;
IPC$+AT 445 PSEXEC 445 WMI 135 Winrm 5985(HTTP)&5986(HTTPS)
paramiko 是一个用于在Python中实现SSHv2协议的库,它支持对远程服务器进行加密的通信。目前该模块支持所有平台架构且自身遵循SSH2协议,支持以加密和认证的方式,进行远程服务器的连接,你可以在Python中实现SSH客户端和服务器,并进行安全的文件传输和远程命令执行。
Dockerfile 指令 FROM MAINTAINER RUN ADD COMPY VOLUME EXPOSE USER ENV WORKDIR CMD ENTRYPOINT ONBUILD FROM FROM <Images:Tag> FROM 必须是 Dockerfile 中非注释行的第一个指令 FROM 指定构建镜像的基础源镜像,如果本地不存在源镜像,会自动通过pull从 Docker 的公共库下载 FROM 可以在一个 Dockerfile 中出现多次 如果没有指定镜像标签,则默认使用late
执行脚本需要有以下前提; 主机与客户机配置互信(ssh 无密码认证登录) 需要读取当前目录下的host文件,里面是连接远程主机的ip地址 脚本可以修改远程主机为ubuntu和centos的密码 代码如下: #!/usr/bin/env python #coding:utf-8 import paramiko import platform import sys,os import threading import time def color_print(msg, color='red', ex
有没有还在每天都手动打包、部署应用的小伙伴?如果你暂时还切换不到 Jenkins 或 Docker,那可以考虑考虑 Python 哟。
等待客户端上线 : CNetwork::WaitClientOnline() , 模拟器 / 真机 中运行的 cmd 程序 , 可能在 PC 端 hacktool 工具之前 / 之后启动 , 可能需要等待另一端上线 ; 如果 PC 端 hacktool 先启动 , 则需要等待 模拟器端 的 cmd 运行起来 ;
rsnapshot是一个开源的本地/远程文件系统备份实用程序,是用Perl语言编写的,它的优点是Rsync和SSH程序的强大功能,可以创建Linux/Unix文件系统的定时增量备份,而只占用一个完整备份加上差异的空间,并将这些备份保存在本地驱动器上到不同的硬盘驱动器、外部u盘、NFS挂载的驱动器或简单地通过网络通过SSH连接到另一台机器。 本文将演示如何安装、设置和使用rsnapshot创建增量hourly,daily,weekly和monthly本地备份,以及远程备份。要执行本文中的所有步骤,必须使用ro
前段时间在先知社区里看到“一次另类的mssql渗透之路”一文:一个MSSQL高权限注入点,可通过xp_cmdshell执行命令,但是没有回显信息。
说明: 1. 如果需要远程链接数据库必须通过防火墙 2. 如果远程链接数据库,数据库中必须开启远程访问权限才行,否则拒绝链接.
paramiko是基于Python实现的SSH2远程安全连接,支持认证及密钥方式。可以实现远程命令执行、文件传输、中间SSH代理等功能,相对于Pexpect,封装的层次更高,更贴近SSH协议的功能
前几天在看某个安全会议的PPT,发现里面提了一个漏洞我不怎么了解,但是很有趣,于是就打算通过shodan复现一下。这个漏洞需要对方是windows主机且开启了3389,结果试了一波,没有一台成功,估计是漏洞比较老吧(14年的)。好不容易找到一台开了3389的目标,结果没复现成功,但是通过思考分析还是打开了通往主机的大门。
http://wangwei007.blog.51cto.com/blog/68019/1058726
标题:python的TCP、UDP小程序 作者:cuijianzhe 地址:https://solo.cjzshilong.cn/articles/2020/03/09/1583744881835.html
ADD可以将文件<src>拷贝到container的文件系统对应的路径<dest>,所有拷贝到container中的文件和文件夹权限为0755,uid和gid为0。如果文件是可识别的压缩格式,则docker会帮忙解压缩。
领取专属 10元无门槛券
手把手带您无忧上云