网络安全
Published in:2024-07-17 |

反弹shell

https://forum.ywhack.com/reverse-shell/

工具库

https://forum.ywhack.com/bountytips.php?downloa

下载命令生成

https://github.com/r0eXpeR/File-Download-Generator.git

1
2
3
文件上传下载-解决无图形化&解决数据传输 
Linux:wget curl python ruby perl java 等
Windows:PowerShell Certutil Bitsadmin msiexec mshta rundll32 等

nc

参数 说明
-n 直接使用IP地址
-p <通信端口>,设置本地主机使用的通信端口
-u 使用UDP传输协议
-v 显示指令执行过程。
-w <超时秒数>,设置等待连线的时间。
-z 使用0输入/输出模式,只在扫描通信端口时使用。
-k 永久占用某端口。RHEL7 or later只支持TCP端口的永久占用。
-l 使用监听模式,管理传入的信息
-e 将传入的信息以命令执行

netstat 命令介绍

netstat 网络连接状态查看命令,可以查看的网络中的传输层(TCP、UDP)信息

命令参数:

  • -a--all:显示所有网络连接(包括监听和非监听的)和监听端口
  • -t--tcp:仅显示TCP连接
  • -u--udp:仅显示UDP连接
  • -n--numeric:显示IP地址和端口号,而不是进行域名解析和端口服务名称解析
  • -r--route:显示路由表
  • -l--listening:显示监听中的套接字(等待连接的端口)
  • -p(在某些系统中需要):显示与每个连接或监听端口相关的进程ID和进程名称
  • -s--statistics:显示每个协议的统计信息
  • -i--interfaces:显示网络接口的信息,包括收发数据包的统计
  • -c--continuous:持续列出网络状态,可以配合 -w(刷新时间间隔)使用
  • -b(在Windows中):显示正在创建网络连接或监听端口的可执行文件的路径

“pikachu” && country=”CN” && title==”Get the pikachu”

https://telegraph-image-6fs.pages.dev/file/5aa1aa617172eb721e535.jpg

http状态码

1
2
3
4
5
6
200 正常
3xx重定向 跳转 处置过程 判断可有可无
4xx不存在 文件夹403存在 404不存在
文件200存在 404不存在

5xx服务器错误

信息收集

文件共享服务端口:

端口号 端口说明 攻击方向
21/22/69 FTP/TFTP文件传输协议 允许匿名的上传、下载、爆破和嗅探操作
2049 Nfs服务 配置不当
139 Samba服务 爆破、未授权访问、远程代码执行
389 Ldap目录访问协议 注入、允许匿名访问、弱口令

远程连接服务端口:

端口号 端口说明 攻击方向
22 SSH远程连接 爆破、SSH隧道及内网代理转发、文件传输
23 Telnet远程连接 爆破、嗅探、弱口令
3389 Rdp远程桌面连接 Shift后门(需要Windows Server 2003以下的系统)、爆破
5900 VNC 弱口令爆破
5632 PyAnywhere服务 抓密码、代码执行

Web应用服务端口:

端口号 端口说明 攻击方向
80/443/8080 常见的Web服务端口 Web攻击、爆破、对应服务器版本漏洞
7001/7002 WebLogic控制台 Java反序列化、弱口令
8080/8089 Jboss/Resin/Jetty/Jenkins 反序列化、控制台弱口令
9090 WebSphere控制台 Java反序列化、弱口令
4848 GlassFish控制台 弱口令
1352 Lotus domimo邮件服务 弱口令、信息泄露、爆破
10000 Webmin-Web控制面板 弱口令

数据库服务端口:

端口号 端口说明 攻击方向
3306 MySQL 注入、提权、爆破
1433 MSSQL数据库 注入、提权、SA弱口令、爆破
1521 Oracle数据库 TNS爆破、注入、反弹shell
5432 PostgreSQL数据库 爆破、注入、弱口令
27017/27018/27019/28017 MongoDB 爆破、未授权访问
6379 Redis数据库 可尝试未授权访问、弱口令爆破
5000 SysBase/DB2数据库 爆破、注入

邮件服务端口:

端口号 端口说明 攻击方向
25 SMTP邮件服务 邮件伪造
110 POP3服务 爆破、嗅探
143 IMAP协议 爆破

网络常见协议端口:

端口号 端口说明 攻击方向
53 DNS域名系统 允许区域传送、DNS劫持、缓存投毒、欺骗
67/68 DHCP服务 劫持、欺骗
161 SNMP协议 爆破、搜集目标内网信息

特殊服务端口:

端口号 端口说明 攻击方向
2181 Zookeeper服务 未授权访问
8069 Zabbix服务 远程执行、SQL注入
9200/9300 Elasticsearch服务 远程执行
11211 Memcache服务 未授权访问
512/513/514 Linux Rexec服务 爆破、Rlogin登录
873 Rsync服务 匿名访问、文件上传
3690 Svn服务 Svn泄露、未授权访问
50000 SAP Management Console 远程执行

cdn

超级 Ping:https://www.17ce.com/

接口查询:https://get-site-ip.com/

国外请求:https://tools.ipip.net/cdn.php

全网扫描:https://github.com/Tai7sy/fuckcdn

Prev:
看图识别waf
Next:
安卓termux部署docker