SHELLS&Payloads
一、SHELL 基础
1. 绑定 SHELL
使用绑定 SHELL ,目标系统会启动一个侦听器并等待攻击机的连接
2. Reverse shell
使用 Reverse shell , 攻击框将运行一个侦听器,目标将需要启动连接 Reverse shell 在线生成器 --> 跳转链接
二、Payloads
三、Windows Shell
1. 枚举 Windows 和指纹识别
使用 nmap 模块进行枚举
不同的操作系统,ping 之后返回的 TTL 通常是不同的,我们可以利用这一个弱点进行利用 --> 不同的操作系统对应的 TTL
2. Payload 类型
在为 Windows 创建有效负载时,我们可以使用下面几种类型
DLL : 动态链接库 (DLL) 是 Microsoft 操作系统中使用的库文件
bat : 批处理文件是系统管理员用来通过命令行解释器完成多项任务的基于文本的 DOS 脚本
VBS : icrosoft Visual Basic 的轻量级脚本语言
MSI : 用作 Windows Installer 的安装数据库
Powershell : Powershell 既是shell 环境又是脚本语言
3. Payload 生成
4. Payload 传输和执行
Impacket
: Impacket是一个内置于 Python 的工具集,它为我们提供了一种直接与网络协议交互的方式。我们在 Impacket 中关心的一些最令人兴奋的工具处理、、、Kerberospsexec
以及支持 SMB 服务器的能力。smbclient``wmi
[Payloads All The Things](https://github.com/swisskyrepo/PayloadsAllTheThings/blob/master/Methodology and Resources/Windows - Download and Execute.md) : 是一个很好的资源,可以找到快速的 oneliners 以帮助方便地跨主机传输文件。
SMB
:SMB 可以提供一个易于利用的路径来在主机之间传输文件。当受害主机加入域并利用共享来托管数据时,这尤其有用。作为攻击者,我们可以使用这些 SMB 文件共享以及 C$ 和 admin$ 来托管和传输我们的有效负载,甚至可以通过链接泄露数据。Remote execution via MSF
:Metasploit 中的许多漏洞利用模块中内置了一个函数,该函数将自动构建、暂存和执行有效负载。Other Protocols
: 在查看主机时,FTP、TFTP、HTTP/S 等协议可以为您提供一种将文件上传到主机的方法。枚举并关注已开放并可供使用的功能。
四、生成交互式 SHELL
最后更新于