合天网络安全笔记-十二-

合天网络安全笔记(十二)

P62:第29天:Linux反弹Shell方法大全 - 网络安全就业推荐 - BV1Zu411s79i

呃大家晚上好,然后呃能听得到我声音的,看得到我画面的,在讨论去扣个一,有没有问题的话,我们就正式开始我们今天的一个讲课,啊应该是没有问题的,好没有问题的,那么我们呃其他不多说。

直接开始我们今天的的一个内容,我们今天的话主要给大家介绍一下,linux下面的反弹shell的方法,好同样的就是先大概的过一过一遍,我们上节课已经讲过的,已经给大家就是比较详细的介绍的。

这样子的一个反弹性的一个简介啊,上节课的话有就是给大家介绍,就是说什么是正向的一个小,以及什么是反向的一个小,大家对这里的正向西有机反向西,有的这样子的一个概念,应该和有杂音吗,呃现在有吗,电流声。

看一下,还有吗,呃现在还有吗,有还有杂音吗,就呃就就一位同学有吗,其他同学呢,ps问一下什么什么意思,还好是就是是有杂音吗,问题不大呃,有杂音的话还是有点问题了,而且之前的话是没有问题的,对吧哦好吧。

奇了怪了,之前应该是没有问题的是吧,没有没有杂音啊啊问题不大,那么那么我们继续啊,就是呃大家对这一个正向需要,以及反向希尔的一个这样子的一个概念,现在现在心里应该有底了吧。

就是都知道他是什么样子的一个东西了吧对吧,以及就是说我们在说到反向shell的时候对吧,我们的一个反向shell的,就是说我们是它的一个请求,他是什么样子的一个方向,它是从哪边发送到哪边对吧。

然后的话有哪边是主动的去发起一个请求的,这个应该没有问题吧,应该应该都都理解了吧,理解的扣个一,嗯好的,那么呃这边的话我就不多说了,我们继续我们的一个主要的一个内容,就是linux下面的反弹效,呃。

首先的话在讲,反正需要之前的话,我们同样的先给大家介绍一下,就是说nc下面的一个正向线耳机,反向线,最主要的话还是就是说通过这里的一个,就nc的这个工具,我们经常用到的这样的一个工具对吧。

以及这个工具的话呃,它的一个使用的话,就是能够比较好的让大家去理解正向吸耳机,反向吸有的一个概念是吧啊,我这边的话呃,这个linux下面的这个nc跟windows下面的话,其实都是一样的。

其他的一个用法的话,以及它的就是说正向希尔以及反向希尔的,这样子的一个呃操作,以及它的一个原理都是一样的,然后他这边的一个不同的一个点的话,就是说在于我们是在linux下面的话。

我们这边的一个杠一这个参数所指定的,这样子的一个呃,就是绑定的这样子的一个环境变量,就说在linux下面的话,我们是有常见的这种像bs h是吧,bs h还有这种bbh对吧啊写错了,in batch。

以及还有其他的这种像啊zs h的对吧,就是像我这边的这里,我这边呢,这一个的话就是使用的就是一个zs h的,一个zs h的这样子的一个线,当然还有其他的就是呃linux系统下面的话。

有默认的这样子的一个,就bs c h以及bh的这样子的一个share,然后所以的话我们在啊linux下面的话,杠一这边指定的这样子的一个,就是要绑定的这样一个shell的话。

就需要指定我们linux下面的这样子的一个shell,然后的话大家应该还记得,就是说在windows下面的话,我们干一的话是指定sam d是吧,因为我们要得到的话,就是说我们在windows下面要呃。

得到了这样子的一个就是说命令的,命令执行的一个环境的话,就是这个sam一点x一对吧,呃呃关于这里的nc的话,应该不用我再多讲吧,应该都应该都没有问题吧,然后呃其实呃今天的话有同学。

我看在群里问那个问那个nc的,那个我我那个好看的,但是我没有回对啊,这个的话怎么说呢,这个的话如果你有看我的,就是有听我讲课以及看那个视频的话,应该是没有问题的,然后的话呃就是要注意的话。

就是你用nc去进行一个连接的时候,正向效以及反向需要连接的时候,就是防火墙,嗯嗯是啊,防火墙,你的防火墙的话要注意,就是要把它就是要关关掉呃,呃防火墙的话,他会对这样子的一个。

就是说这种端口的这种连接的话,它会去做一个拦截,你主要的话如果你碰到这种问题的话,你就是去呃查看一下你的一个防火墙,然后的话当然的话前提是你两个机器对吧,你要能够直接访问了,就说像我们啊正向希尔对吧。

我们正向需要的话,它中间是没有这种内部的一个阻碍的,也就是说这两个机器都是能够,互相去访问到的对吧,然后的话反向下的话,就是说我们的一个被控端,是要能够去访问到我们的一个控制端的。

这个应该都能理解吧对吧,好呃,然后的话下面的话还有一种,就是前面我们介绍的都是说使用的这样子的,一个杠一的这样子的一个参数对吧,就我们的这边的一个干预参数的话,其实是我们这边反弹shell的一个呃。

就是主要的一个点,就主要的话就是有这一个选项,这个概念的一个选项,我们能够去绑定我们这边的一个需要环境,然后呃就是说在我们的一个linux下面,以及某一些环境下面的话,我们的这样子一个nc命令。

它没有这样子的一个杠一参数,是有这样子的一个情况的,就说他的这样子的一个程序,让它去除了这个杠一的一个选项,那么这个时候我们的这个nc的话,那么就无法去直接使用这个干一参数。

去绑定我们的一个shell来去反弹,来去反弹一个小,所以在这边的话呃,给大家介绍一个这样子的一个方法,就是说在没有杠一这个参数的一个情况下,我们可以通过这样子的一个啊形式,来去进行一个反弹性呃。

当然的话在讲这一个的时候,其实就是要讲到我们今天的一个主要的一个内,容,在讲这个之前的话,大家先呃打开这个打开我这边给的这个文档,打开我这边的这个文档啊,我在预习内容里面的话,如果大家有去预习的话。

应该就是我这边给的链接对吧,应该都有看吧,就第一个就是,然而这边的话就是我的一个一个笔记吧,这是linux下面反弹shell的一个笔记,以及啊重点的这样子的一个。

就是我们在linux下面反弹shell的一个本质,首先的话在讲呃反弹shell的,在讲ppt里面的这样子的一个反弹,这种反弹shell的它的一个写法之前的话,我们首先需要去了解到。

就是说一些前提的一个知识,首先第一个的话就是呃,linux下面的一个标准的一个文件描述符,在这边的话会给大家介绍一个,这样子的一个概念,就这一个呃linux的一个标准文件描述符,的这样子的一个概念。

这个概念的话就是说我们都知道linux系统,它是一切皆文件的对吧,就是说它的所有的这种啊,linux系统下面的所有的这种东西,它都是以文件的一个形式存在的是吧,就呃它会将所有的设备都当做文件来处理。

然后的话在linux当中,他会用一个这样子的一个文件描述符,来去标识每一个文件对象,而且在linux启动的时候,它会默认的打开这样子的三个文件描述符,也就是我这边列举了这,这里这三个分别的话就是012。

这个话应该很好记啊对吧,就012这三个文件描述符,然后的话这三个文件描述符,一的对应的就是说您的话,它表示的就是我们的一个study in staying in stay in的话,就是标准的一个输入。

就这里的话理解的话就是啊,s t d的话就是stay啊,就是标准的意思,steam是sten哦,我那个没读标准啊,然后的话in的话就是input吗,就是输入嘛对吧,s t d的话就是标准的一个输出。

就是s t d out out的话就是output,然后的话s t d error就是标准的一个错误输出,这边e r r的话就是表示error,也就是英文当中当中的一个错误,这个的话应该啊比较好记对吧。

然后的话这边的一个文件描述符的话,分别的就是有对应的,有这样子的一个默认的一个设备,就是说我们的一个标准的一个输入,默认的话这边默认的是零,就是它的一个文件描述符的话,就是表示零对吧。

然后的话我们的一个文件描述符,您所指向的这样子的一个文件的话,或者说指定的这样子的一个设备的话,就是这个我们的一个键盘对吧,就像我在这边我去进行一个输入,我这边的一个输入的话是通过键盘过来的对吧。

我这边键盘输入之后才能够去在这边显示是吧,然后的话呃文件描述符一的话,它所指向的话就是它的一个默认设备的话,就是我们的一个显示器,以及我们的一个就是标准的一个错误输出的话,它也是指示的一个显示器。

而这边的话怎么去理解呢,就是说我这边,你这里的有我这边的这一个啊系统,就我我这边它是一个linux的一个系统,然后的话我在这边去进行一个输入对吧,我比如说我输入一个l s,我输了一个ios。

这一个l跟s的话,就是从我键盘上面去进行一个输入的对吧,所以的话这边的话就是我们的一个标准输入,就是输入的是一个ios的一个值,而我这边ios执行之后对,不执行之后的话,它会输出一个结果。

也就是这个l s命令,它在我这边的一个shell环境下面去解释,执行之后的话,它会返回这样子的一个内容,这个结果对吧,然后这边的这个结果的话,就是输出的一个标准的一个输出,也就是我们对应的。

就是我们这边的一个文件描述符,一,然后我们这边的一个输出大家可以看到对吧,就是输出在我们的一个显示器嘛是吧,或者说具体具体点到我这边的话,就是输出在我这边的一个控制台是吧,因为你只有通过显示器。

你才能够去看得到这边了,然后的话而标准的一个错误输出的话,就是说我这边l s是执行的一个命令对吧,这个命令它是有的是正确的,能够去执行的,那么我随便输入一个,比如说随便输入一个字符。

那么我这边随便输入一个字符的话,这边它的这个小环境,它解释不了这样子的一个啊这一串字符,他不知道他什么意思,所以的话他会有这样子的一个报错,对吧,现在这里的话它是报错的,是就说他我们的一个命令。

就说这一个命令它是无法去找到的,然后这边的这个报错的一个信息的话,就是我们的一个标准的一个错误输出,然后它同样的是显示在我们的一个显示器,也就是我们的这边的一个控制台,好呃。

然后的话就是呃下面的话就是这边的话是呃,文字的一个理解,大家看一下呃,我这篇文字的话应该写的很详细啊是吧,然后呃前面的话有就是有说对吧,有说这样子的一个呃,就是我们与计算机之间的一个交互。

就什么是一个交互呢,就其其实前面也有九有讲对吧,就像这种shell,我们得得到一个shell,是这种交可交互式的一个shell对吧,就这种可交交互式的一个需要的话,就是相相当于就是比如说我在这边的话。

我这个的话其实就是相当于就是一个,可交互式的一个系是吧,当然的话我这边是因为我这边是直接呃,连接上去的,然后可交互式的话,就是说我们去输入一些指令之后对吧,我这边在这个shell下面输入一个指一些指令。

之后的话,他会给我一些输出对吧,然后的话我输入指令他就给我输出对吧,这样子的话就是说我跟计算机之间的话,是有这样子的一个交互的一个过程的是吧,这就是呃与计算机之间的一个交互。

然后的话就是把这样子的一个交互的话,再把它就是带入的到我们这边的这一个,这样子的一个文件描述符来去理解,就我们的一个文件描述符,零的话,就可以理解为我和计算机交互时的一个输入。

也就是我这边输入ios对吧,然后这个s这个输入的话是默认是指向键盘的,然后一的话就是与计算机交互时的一个输出嘛,对吧,然后指向显示器二的话就是我们再去执行命令,或者说计算的时候出现错误的一个输出。

就是啊指向二好啊,这一个就是文件描述符二,它的这样子的一个输出,它默认是跟我们文件描述符一,它指向一个位置,就是我们标准的输出,以及输错误的一个输出的话,它一般的话默认它是显示在显示器当中的,显示器。

然后的话下面我们通过就是一些呃,实际的一个例子吧,来给大家介绍一下呃,这边的就是标准的一个输出以及输入,以及呃还有的话就是呃重定向,再讲这边的一个10年的时候的话,先来介绍一下,就是说什么是重定向。

就这边的一个重定向的这样子的一个符号,就从电项的话,它是把输出的定向到,把我们的一个输出定向到文件,或者说一个标准流好,我们这边的一个从电向输入输出的一个本质,其实就是从电项文件描述符这一个的话。

大家心啊这样子去理解,然后的话在后面我在后面给大家讲,或者说介绍linux下面反弹,需要在一个本质的时候会给大家,就是说去进行一个实际的一个解释理解好,在这边重建项的话,我们这边的话分为两种。

有就是第一种的话就是输入重定向,第二种的话就是输出的一个重建项,而输入重定向的话就是像这样子的一个小于号,就这样子的一个小于号,或者说呃左进括号吧,啊呃反就是这样子的一个符号嘛。

也是大家常经常用到的对吧,大于小于号呃,这个的话输入重定向下,就表示从文件当中去读取我们的一个输入,然后输出重定向的话,就是将我们的一个输出保存到文件,以及呃还有一个概念的话,就是这个管道广道服的话。

就是前面的话我们也经常会去用对吧,就是它是将一个程序的一个输出,作为一个输入发送到另一个程序,就比如说我们之前对吧,我们通过netst on that set,来去查看我们的一个网络状态对吧。

然后我们通常会用这样子的一个广告服来去,就是把我们这边net set查询的这样子的一个结果,对吧,作为一个输入,就他这边执行之后,它会有输出嘛,有输出结果,我这边给大家执行一下ua n o。

呃我这边的话是我的一个w sl的一个机器,我这边我用我这个linux机器的,我们这边对吧,我通过输入netstat看像这种a l p对吧,我们常用的这样子的去查看,你的这样子的一个呃。

你的这样子的一个一些信息是吧,一些进程信息,然后在这边的话,我们这边的话,可以看到它这边有输出这么多一个信息是吧,但是我们想要去精确的去找到,我们自己想要的一个内容对吧。

那么我们通常会用这样子的一个方法,就是把这边执行之后的一个输出,作为group这一个过滤命令的一个输入对吧,就我们这边输出的这些内容的话,它会通过这个group命令去做一个过滤。

然后后面的话接我们的一个过滤条件,像比如说903呃,说二零,比如说八零对吧,然后在这边的话他就会去过滤出呃,这边的一个输出当中,含有这样子的一个八零这个字符,创的这样子的一些啊数据对吧。

然后其实在这边的话,就是用到了这样子的一个管道服,好啊,理解了从电项之后的话,我们再回过头来来去看一下,就是说我们这边更改标准的一个输出,以及标准输入位置,然后通过这边的话来去更加呃深刻的去理解。

这样子的一个就是啊文件描述符,它的这样子的一个啊输入输出,好啊,我们前面的话讲了对吧,就是我这边的一个,我这边默认的一个标准的一个输入,它是文件描述符一对吧,然后的话它默认的话是指向我们的一个设备。

键盘啊,以及我们的一个标准输出的话,它是一默认的话指向显示器,那么我想要把我的一个输出,就是更改到其他的一个地方,就是不让他输出在我的一个显示器上上面,我要怎么去做呢,大家看我这边的一个操作。

就嗯在这边的话,我这边给了这样子的一个例子,在这边主要的话这个命令,主要就是这一个e x e c,这个e x e c的话就是呃我们去,创建我们自己的一个就是说去呃,指定我们的一个文件描述符。

就把我们的一个文件描述符,只从定向到某一个文件,我们需要去使用这样子的一个ex一的一个命令,以及在后面的话会讲,就是我们要想要创建自己的一个文件描述符,那上面的话012。

这种的话是默认的一个文件描述符对吧,它有默认的这样的一个设备,那么我想要创建我自己的一个文件描述符,我同样的需要使用这个ex ec的,这样子的一个命令,然后这个ex ec这个命令的话。

我这边想要达到一个目的,就是更改我的一个标准的一个输出对吧,那么我通过这个ex ec可以去做一个,这样子的一个更改啊,呃我要更改我的一个标准输出的话,大家就是就是脑子里面一定要记住。

这个就是012所对应的一个这样子的一个,关系输入输出和标准的错误输出对吧,那么我要改标准的一个输出,那么我所对应的一个文件描述符的话,就是一对吧,默认的话就是唯一嘛,然后的话我要把我这边的一个呃。

默认为文件描述符一,它所指向的这样子的一个默认的一个设备,做一个更改对吧,我们前面的话我们知道默认的文件描述符一,它所指向的一个设备,这个设备的话就是显示器,也就是输出在我们的控制台。

就其实啊这边的这样子的一个这种设备,其实你也可以把它当,就是它是当做一个文件来去处理的,是正经时系统当中的话,它所有的都是文件,我们的一个设备案例,在linux系统当中,它同样的是一个文件的一个形式。

我这边要更改这一个标准输出,它所指向的一个位置,我这边的话把它就改到这一个test文件,然后回车好,这个时候的话会发生什么呢,就是说我这边更改了我的一个标准的一个输出,对吧。

那么我在这边再去重新执行一个命令对吧,比如说执行ios以及执行外卖,你会发现就是说他在这边,我这边执行命令之后的话,他没有了输出对吧,它的一个输出我这边的话看不到了,那么这边的这个输出它到哪里去了呢。

就到了我们这边的一个test的文件,因为我这边我们刚刚有介绍,就是我这边直线ios,这么它会执行,执行之后的话,他会有这样子的一个输出,这个输出啊就是标准输出,但是它原本的话默认是指向我们的一个显示器。

对吧,我这边做了一个更改的话,就指向到了这个test文件当中,所以的话我这边执行了一个命令,它的一个输出,结果其实是跑到了这个test的文件当中去了,那我们怎么去判断他是不是到了这个文件呢。

我这边另外去开一个开一个shell对吧,我可以cut一下这个test文件,那么在这这个文件当中的话,就存储了,这边我刚刚所执行的一个命令的一个结果对吧,呃这个的话就是更改我们的一个,标准输出的一个位置。

然后然后的话就是把我们的当前的一个,标准输出重定向到我们的一个test文件当中,而其实从电线的话在这边呃,在这边其实我们也用到了这样子的一个,重叠下对吧,这边的话就是把我这边的一个呃。

就是标准输出的这样子的一个文件描述符一,把它重定向到了这样子的一个test文件对吧,然后的话呃,我这边的话,因为我这边的话,我是把我的一个输出重定向到这个test文件,所以的话我在这边做任何的一个。

这样子的一个输出啊,就让他这样子一个执行它的一个标准输出,我们在这边都看不到对吧,然后的话我只是想把我当前的这样的一个标注,标准输出重进下到特斯文件当中,那么我们可以通过这样子的一个就是我这边。

比如说我这边先echo一个a3 对吧,echo echo一个这样子的一个字符这一串数字,然后我这边直接echo之后的话,他会在这边就是标准输出对吧,好的话,我想把我这边的一个执行的这样子的一个结果。

也就是我的一个输出,我要把它从电箱到其他的一个文件当中,好可以通过这样子的一个方式,就我们知道这边的话它执行之后的话,它会有这样的一个标准输出对吧,那么这一个标准输出的话,就是一个文件描述符一嘛。

然后的话我需要把这样子的一个标准输出,重定向到这个test文件啊,或者是说啊123这样子的一个文件当中对吧,然后的话我在这边可以catch一下这个123,你就可以查看到它的一个文件啊。

其实一般的话我们去做这样子的一个,重定向的时候对吧,去做这样子一个重定向的时候,其实大家常用的就是,直接用这样子的一个重定向符是吧,对吧,然后在这边的话,它其实就是呃省略了这样子的一个一啊。

就是把我们的一个标准的一个输出,这边执行之后的一个输出,把它重定向到了这个文件当中,这个话其实就是呃实际是这样子的一个,它的一个原理,呃,呃前面的话,在这边的话是讲了一个标准的一个输出。

然后下面的话我们来看一下,就是标准的一个输入,因为我们知道标准的一个输入的话,前面介绍了,就是我们那个输入,是通过我们的一个键盘去进行一个输入的是吧,就它的一个输入,它是从我这边键盘啊输入之后得得到的。

那么我想要,我想要就是我不从键盘去进行一个输入呢,那么我们就是通过从文件当中去进行一个读取,把文件当中一个内容读读入到一个变量当中,然后的话我们的这一个变量的话。

我们可以通过就是echo命令去进行一个啊输出,在这边的话我们需要使用到这样子的一个read,在这个命令,这个read命令的话,我们read user好,我们执行之后的话,在这边其实大家可以这样理解。

就我这边read之后的话,其实在这边他会有这样子的一个变量,这个变量的话就是我这边指定的这个user,这一个变量,然后的话我的这个变量的话,呃,我在这边去进行一个输入,我随便输入一个这样子的一个值对吧。

然后的话我的这个值的话,就保存到了这样子的一个变量当中,然而还有的话就是,其实啊在这边的话其实是这一个例子,是按那就是理解,就是说我这边的一个通过read这个mini。

就是把我的一个就是从这边的一个输入,把它读取到了这样子的一个标准变量当中对吧,然后实际的话我们就是把我的一个,比如说我要从这一个文件当中,从这一个123这个文件当中,去读取它里面的一个内容对吧。

来作为一个输入去进行一个呃呃输出,那么我们通常的话通过这样子的一个read,然后我这边user user这一个变量,然后嗯,零的话就是表示我们的那个标准的一个输入的,一个啊文件描述符对吧。

然后的话后面接我们想要去读取的,这样子的一个文件,比如说123好,我这边可以通过echo这个user这个变量,能够去获取到,这边从这个文件当中所读取到的,这样子的一个内容对吧,就是这边的一个内容。

然后这边的话怎么去理解呢,就是说这边我们通过啊read user之后的话,我们其实上面的话我这边read user它的一个输入,它其实是我的一个就是标准的一个输入对吧,就是说我这边的话它同样的一个内容。

它是需要我啊,就是如果我不从文件去进行一个读取的话,同样的需要我从键盘进行一个输入,然后的话它才能够去有数据,写入到这个变量当中对吧,然后的话在这边的话,我使用的就是通过从这一个验三这个文件当中。

去读取它里面的一个内容好,然后的话我这边的一个呃执行的一个结果的话,它其实是会会有一个这样子的一个输入对吧,因为你需要有这样的一个输入,你才能够保存保存这个内容到这个变量当中,那么这个输入从哪里来呢。

就从我们这边的一个123的这个文件当中,然后这边的一个123这个文件的话,我们这边使用了这样子的一个输入,的一个重定向,就是从这个123这个文件当中的,去进行一个读取,读取它的一个内容。

然后的话把它重定向到了我们的一个,标准的一个输入,然后我这边的一个标准输入的话,其实就是相当于就是我这边的,从这个文件当中读取到的一个内容,其实就输入到了这里对吧,然后的话我啊不是不是这边是。

然后我这边read要走的话,就把这边的一个内容把它写入到这个变量,然后的话我可以通过echo来去进行一个输出,这个的话就是呃从把当前的一个标准输入,就从定向到,好这边的话写错了。

我这边我这边呢这边写错了,应该是说呃,把我的就把我这边的一个test文件当中的一个内,容把它写重定,就是通过输入重定向写入到这样子的一个啊,悠着这一个变量当中,就是我这边的一个输入的话。

它不是从我的一个键盘确定一个输入的对吧,而是从我这边的一个test的文件当中去做的,一个输入,好标准的一个错误输出,还有标准的一个就是输出它的一个区别,其实我刚刚的话已经有讲了对吧。

就在前面讲012012的时候的话有讲啊,就是呃我们的一个标准的一个输出,我这边执行之后,这一个是标准的一个输出对吧,我随便执行一个命令,这边的一个输出,就是错误标准的一个错误输出对吧。

因为这边的一个值的话是是就是它的一个,我这边执行这个命令之后的,一个返回的一个错误信息对吧,然后呃,我们这边的一个标准的一个错误输出的话,我们同样的可以通过e x e c。

把这个错误的一个输出去做些做一个重建项,就把它指把它指向到其他的一个文件,像比如说我这边要去把我的一个当前的这个啊,shell下面的这样子的一个错误的一个输出,把它指向到啊一一这个文件好。

那么我这边我直线l s是没有问题的对吧,有正正确的一个这样子的一个标准输出,而我执行一个随便执行一个输入一个字符,然后我这边输入一个字符之后的话,他在这边的话它没有任何一个输出对吧,我在在显示器这边。

是没有看到有任何的输出的对吧,然后这边的一个输出的话,其实原本的话他如果没有去重定向的话,他会把我的一个错误的一个输出,输出到显示器啊,我这边做了这样子的一个就是呃,标准错误输出的一个重定向的话。

把它重定向到这个文件当中,那么我这边的一个错误的一个输出,它其实是保存在这个文件当中对吧,呃,我上面讲的这些内容的话呃,大家能理解吗,就是大家有没有什么疑问,有疑问的话,大家呃直接提,嗯能理解是吧。

其他同学呢能能理解的,能理解的,给我送朵花吧,你这个你这个123123,这个是什么呀,你这个不是文件吗,你这个只是书的一个,你看你没看到吗,你这边的一个报错吗,就no such。

no such file or directory,那你这边的一个你要输入的话,你是需要从一个文件当中去进行一个读取,因为我们的一个文件描述符,它所指向的是一个文件对吧,嗯键盘输入的话。

你这边你那你这边你直接read user呀,就不需要去不需要去,您去重建向你的这样子的一个输入重定向了呀,那你直接read优质的话,你直接read user的话。

你这边的话就是已经是一个标准的一个输入了,对吧,因为零的话就是表示的是一个标准的一个输入,嘛对吧,然后你这边你你加了这样子的一个重定向的话,那么你需要从一个文件当中去进行一个啊输入。

就把他把我的一个这一个文件指向,这样子的一个文件描述符,零其实就是从面相到了标准标准的一个输入,对啊我这边的话刚刚不是有讲吗,就是输入重定向的话,就是从文件当中去读取输入嘛对吧,就是我的一个输入。

不是说从我的一个标准的这种键盘当中,就默认的是键盘输入嘛对吧,然后我做做这样的一个输入重定向的话,那么我可以从文件当中去读取它的一个内容,然后的话作为一个输入,好没有问题,那么我们继续呃。

下面的话就是分配自己的一个文件描述符,我们同样的使用这个e x e c这一个啊,这边的话直接看例子吧,这边直接看实际的一个例子,退掉,重新开一个,呃我这边的话我们前面有介绍了,就是0012对吧。

0102,这三个就是默认的这样子的一个文件描述符,那么我想要就是说呃,自己去创建一个文件描述符,然后的话去进行一个这样子的一个,就是文件的这样子的一个输入输出对吧,文件内容的一个输入输出。

那么我在这边的话,我可以通过e x e c来去进行一个分配,文件描述符的一个操作哦,在这边的话我就以这边的这一个例子为例吧,我分配一个五的一个文件描述符,然后我ex 15,然后我要把这个文件描述符的话。

要指向一个文件,这个能理解吧,就是我默认的,像比如说您它其实默认的它就是指向的,就是我们那个键盘的那个设备文件是吧,那么我自己要去创建一个文件描述符的话,那么你这个文件描述符要去指向一个文件。

比如说我这边的话指向这个看一下钢琴路,就就这一个test文件吧,指向这个test文件是吧。

然后我这边的话就有了这样子的一个文件,描述服服务,那么我就可以去进行上面的这样子的一些操作。

对吧,比如说我要想,我想要向这个test的文件当中去进行一个写入,去输入一输入一串数据对吧,那么我可以通过echo,比如说我要输入一个啊,就12345吧,然后我要输入到这样子的一个。

test的文件当中对吧,那么我要输入到这个test的文件当中的话,我其实可以去,就就不需要说直接去使用这样子的一个test文件,这样子的文件名啊,因为我们在这边创建了这样的一,个文件描述服务。

这个文件描述服务它是指定的一个test是吧,然后我这边echo的这样子的一个输出,我这边echo执行之后这一个命令嗯,对执行之后的话,这个的话它是输出在标准的一个输出的是吧,也就是说我这边执行之后。

它其实是会到我的一个标准输出,那么其实我要做的话,其实就是把我这边的一个标准输出的一个,默认的一个文件描述符,一的里面的一个内容对吧,把它重定向到我这边的一个文件描述符。

五的这样子的一个呃所对应的这一个文件,其实就是这一个test文件,然后在这边要注意的一点的话,就是我们要去找到这样子的一个。

就是文件描述服务,所对应的这样子的一个文件的话,我们需要用这个and符号来去做一个引用,就是在这边的一个n的符号的话,它是去呃起的是一个引用文件描述符的一个重,其实际的话就是呃n5 的话。

就是他会去找到五文件描述符,它所指向的一个文件啊,其实就是我们这边所创建的这个文件描述符,它所指向的文件的话,就是我这边的一个test对吧,然后我这边的话执行执行之后的话,其实你会发现的话。

你cat这个test文件这边的一个test文件的内容的话,就变成了我这边的一个呃,执行这边的echo的一个内容对吧,就是我没有说直接重定向到这个,直接的一个文件,而是通过这样子的一个文件描述符。

来把我的一个内容,把它给重定向到了这个文件当中,这个的话就是啊自己去分配一个文件描述符。

然后去啊进行一个这样子的一个输入输出。

好呃其实在这边的话呃,我们在这边的话是一个输入对吧,就说我通过文件描述服务,然后的话通过把我的这边的一个结果,把我的这边的一个一串数字,把它给输入到了这个文件当中对吧。

那么我如何去从这一个文件当中去读取呢对吧,呃不是固定的五啊。

就是说我这边是,你再看我这一个操作吧,好吧,我这边我再随便,我比如说我111,我创建一个111的这样子一个文件描述符,我指向这一个探索啊,test的文件嗯,在这里推一点,诶,啊我这边重新弄一个文件。

有时候就是一一这,嗯不能大于十吗,他这边不能大于十啊,超过十的话,就这边我找不到这个命令,啊就是比如说我以这个为例对吧,我这边的话是为九文件描述符为九,我创建了这样子的一个文件描述符对吧。

然后的话我再去啊,我这边先看一下123,这个文件里面没有内容对吧,r的话我白口一个随便一串字符,然后的话我把它从内向到这个,从逆向输入到这个文件描述符,九所对应的这个文件当中,就是123对吧。

然后我可以cat一下这个123对吧,就是我这边的一个内容。

就这个的话不是固定的,是你可以自定义的,然后的话在这边应该是呃,不能大于十,不能大于十,应该是不能够是两个数字,还是这个,这一点的话,我倒是没有去注意啊,可以不赢打野,我这边,呃这个的话先留做一个问题。

这个的话就是你在自己去操作的时候,你不要去就是多位数,你就就嗯,就0~9吧,我看一下这个他是不是。

我查一下,非负整数就可以了呀,这边你怎么会报错呢,呃这边的话先留做一个疑问吧,我研究区确定一下。

他那个描述的话,他说只是只要是一个非负整数就可以了,就你只要不是负数,然后我们继续,呃刚刚的话讲到了这边,就是呃讲到了这边,我通过自己创建了这样子的一个,文件描述服务物对吧。

然后的话去进行这样子的一个输入,输入到这样子的一个文件描述服务,所对应的这样子的一个文件,啊这个的话是这个的话是没问题的,这个等会儿会跟大家说啊,等会跟大家说,啊先休息一会吧,先休息三分钟。

然后呃50的话再再开啊,好吧。

好啊,我们继续啊,然后呃我刚刚试了一下,确实是呃,应该是我这边的这一个这个需要的一个问题,因为我这边的话是windows下面的这个w s l,就一个临时的子系统,然后他在这边执行。

不知道为什么执行就是ex 1 c,比如说要三执行之后,他在这边他直接就退出去了。

啊,其实实际的话,你只要你这你的这个文件描述符是一个,就是非负整数啊,就可以了,大家可以看我在这边,我这边看你,你看你系统上面对吧,我指定一个123那个文件描述符指向test文件。

然后的话我通过就是呃这样子的一个操作的话,是没有问题的对吧,而这边的话报错的话是因为呃这边注意的话,你的这个重定向符跟你的这个符号要挨着呀,要挨着,呃讲到这边,讲到了这里,然后的话我们继续。

我们刚刚的就是所提到的那个问题啊,提到的那一点就是我这边的话,我ex 1 c5 对吧,我只向着一个探索文件,真的对吧,然后我cat这个探索文件,对,我现在的话是把我的。

就是通过这一个文件描述服务来去做一个输入,把我这边的一个啊值,把它给写入到了这边的一个test文件当中对吧,那么我想要去从这一个test文件当中,去读取它的一个内容,那么我们怎么去进行一个操作呢。

就是说在这边的话就会去涉及到,就是刚刚有同学说的这个这个就是两个呃,就是我们说的就是中文里面的中括号嘛啊,不经括号对吧,这样子的一个啊,其实在这边的话,就是我们知道我们这边单一的一个,就大于号对吧。

大于号的话是一个输出的一个重点项对吧,然后小于的话就是输入的一个重定向,那么我这边e x e c,然后的话创建一个比如说六,就是这样子的一个这样子的一个文件描述符,我们来看一下,比如说12345嗯。

6666对吧,我创建了这样子的一个文件描述符,那么创建了这个文件描述符,我们呃它有什么就是什么样的一个意义呢,或者有什么样子的一个特点,就它这边相比于上面这边的话,唉我们在这边的话。

只是做了一个输入的一个重定向对吧,也就是说他可以去接收我们的一个输入,然后的话重定向到这个文件当中对,但是的话我想要去从他这边去读的话,是读不了的,我们可以通过,就是比如说我想要通过cat来去读取。

这边的一个文件描述服务,它里面的所指向的这个test文件的一个内容,你的五吧,你会发现他在这边的话,它是呃报这样子的一个错误,然后我如果说我在这边对吧,我echo一个随便一串字符。

然后的话把它给输入到这一个文件描述符六,然后的话我可以来cut一下,cut一下这个呃666对吧,来查看一下我们我这边的一个内容的话,已经输入进去了对吧,好的话,我想要去读取呢。

那么我可以通过cat加这个文件描述符六,为什么读取它呢,诶这边怎么。

等一下我看一下。

不要搞错了吗。

再试一下。

诶没有问题的呀,我这边怎么不行呢。

嗯我这个我感觉应该是我这边的这个shell,有问题啊,然后其实,大家在看你上面去操作吧,或者是说呃一个完整的这样子的一个linux系统嘛,然后其实在这边的话大家可以看啊对吧。

就我这边的话是创建了一个66的这样子的,一个文件描述符指向的test是吧,这个test文件里面的话有这样子的一个值,然后的话我通过cat,然后的话呃,就是从这一个啊,66这个文件描述服务当中去做一个。

就是啊输入对吧,然后读取这个文件描述符,所对应的这个文件当中的一个内容,把它作为一个就是输入到,输入到这个cat命令对吧,我们知道cat的话就是查看嘛,所以的话它其实就是会啊,输出到这个文件描述符。

66所对应的这个test文件里面的一个内容。

就是这一串对吧,是没有问题的,我这边应该是我这边的这一个,它这个需要有问题啊,在这边读不出来的,大家在自己的就是完整的运输系统上面去操作,呃呃这个windows下面的这个,应该是有相应的一个问题啊。

因为它不,它其实也不是说一个很完整的这样子的,一个linux的一个系统,呃呃以上的话就是这一部分的一个内容啊,还有的话就是介绍一个这样子的一个特殊的,这样子的一个文件,就这个dv nn这个文件。

就这个特殊文件的话,我们在后面也经常会去用的,就这个文件的话,它是就写入的任何东西它都会被清空,就是他这个很比较特殊,就我们如何去利用这个文件呢,就是比如说我们要去把我们的一个错误对吧。

把我们那个标准的一个错误,就是我想要去执行命令,我之前的一个命令的话,它有各种的一个错误对吧,那么这种错误的一个东西的话,我们是不需要的,就这种报错的一个信息对吧,呃这种报错的一个星期我们是不需要的。

那么我们如何去,就说把这样子的一个报错的一个信息,就是把它就是不显示在我们的一个呃,控制台或者说显示器上面的,那么我们可以通过就是这样子的一个方式,就把这样子的一个标准的一个错误输出。

就是文件描述符二所指,就指向这样子的一个文件,就这一个dv now这个文件,那么所有的这样子的一个错误输出,它都不会显示到显示器当中,然后还有一种的话就是我们可以通过就是啊,这样子的一个方式啊。

就是可以就不移除文件,就是我们想要去删除文件里面的一个内容对吧,那么我们可d就第一种方法,就是我们直接把这个文件删除掉,然后再创建一个对吧啊,其实我们可以通过这样子的一个方法。

就通过cat这个dvn这个文件,然后的话把它从定向到你要去,就是清除这一个文件的这样子的,数据的这个文件,然后的话就可以把这个文件里面的一个内容群,做一个清空,比如说嗯。

我说我这边easy test的这个文件是吧,我可以啊,cut一下这个dv,那应该有吧,然后重定向到这个test文件,然后的话可以看到这个test文件里面的内容的话,就被清空了对吧。

嗯这是一个,好呃,你理解完了上面的这些,就是一些情志的这样子的一些知识点,以及概念的话,那么我们再去来看一下我们的一个ppt的一个内,容,就大家呃大家理解了吗,就是我上面讲的这些概念,以及就是说。

其实主要的话就是理解那个文件描述符,就是标准的文件描述符,以及我们自己去创建这样子的一个文件描述符,以及对他的这样子的一个输入输出的一个操作,是好理解,那么我们再回过头来去看一下。

在这边我ppt上面的这样子的一些这个反弹,shell的这一个啊写法以及命令,其实在这边的话,我ppt上面已经给了,就是一个呃解释好,在这边的话我们一起来看一下,首先这一个命令的话呃,我这边把它抠出来。

放到。

编辑器当中给大家讲吧。

用这个吧,呃呃首先的话就是第一个命令是arm杠temple gf,这个的话就是删除这个tap目录下面的,这个f的这个文件啊,这一个的话就是啊,你要就是其实就是保证这个temple目录下面。

没有这样子的一个f文件,因为我们待会的话需要去创建这样子的一个,f文件来作为我们这边的这样子的一个呃,就是呃,在这边它是一个那个匿名管道的一个文件。

然后在这边的话我们需要去使用这个mk fire four,m k f i f o这样子的一个命令。

这个命令的一个意识的话,我们看一下,呃这边我这边的话就预习内容的话,有给给这样子的一个链接对吧,这个链接的话就是这个linux mk f i f o,这个命令的一个基础用法,然后前面这边的话。

这边的话大家自己去看一下吧好吧,然后的话主要的话就是这边就是我们通过这个,mk f fo来去创建一个这样子的一个匿名管道,然后他在这边的话有解释就是什么是命名管道,就这个命名管道的话。

是两个进程之间的通信的一个通道,然后的话我们可以通过这个命令来去创建,这样子的一个通道,呃呃这里的话是这个是这个呃竖划线,这个竖线是啊,管道的应该是这边的话是广道的意思啊。

然后下面的话这个的话就是一个命名管道啊,命名管道它的一个作用的话是呃,就说在我们这边创建的这个命名管道的话,它其实是一个文件,这也是一个文件的一个形式存在,然后然后的话这个文件的话。

我们可以就是说对它去进行一个输入,已经能够去从这个文件当中去进行一个读取。

它的一个内容,呃,具体的话我们以实际的一个例子来给大家理解。

就比如说我这边的话呃,我创建一个通过mk,f i f o这个命令来创建一个,像比如说创建一个啊p的这样子,一个命名管道是吧,然后我在这边我ios,然后的话查看这个文件,这个p这个文件。

然后你会发现的话他的这个p的这个文件的话,它这边的一个文件类型它是一个p对吧。

然而在这边的话这个p的这个文件类型的话,就是表示的这个文件,它是一个命名管道的一个文件呃。

呃关于这个文件类型的话,大家可以看一下这篇文章,就这这这边的话它列出来就是常见的这样子的,linux下面常见的这种七种文件类型,然后主要的话我们在这边的话,就前面其实也有介绍的吧,就是像这种横杠的话。

就表示常规那种文件嘛,就file d的话就是目录是,而p的话就是表示我们这边的一个pip的一个,命名管道文件,也就是我们这边通过这个命令所创建的。

这个它的这一个的话是p。

那么这个文件的话我这边创建好了对吧,然后的话我可以通过。

就是说通过重定向,向这个文件当中去进行一个写入,就是输入我们的一个内容对吧,比如说我这边还玩死的话,内容的话是这些对吧,那么我ios把ios输出的一个内容,把它给重定向到这个p,然后的话呃我在这边的话。

我重新再开一个,是还有一个终端,然后的话在这边我们这边ios的话,因为我们知道我们这边l s执行之后的话,就是把我这边的一个输出对吧,把它重新下到这个文件当中,那么我们如何去确定我这边的一个就是输入。

就是正确的输入到保存到的这个文件当中呢,我们可以通过cat,在这边cp来去进行一个查看对吧,然后其实在这边的话,你会发现这边我们cp的这个文件内容的话,其实就是我们在这边ios之后所执行的一个。

内容对吧,没有错吧。

呃然后的话,我们既然可以进行一个输入,那么也可以进行一个输出嘛对吧,那么我们可以通过cat进行一个读取啊。

其实呃当然的话我这边的话是直接通过就是cat,直接去读取的这个文件对吧,然后其实我们也可以就是你这样子的一个方法,就是我们用我们的一个输入重定向对吧,我们可以把这边的,我这边p的这个文件里面的一个内容。

把它给通过输入重定向输,就是输入给这样子的一个cat命令,去进行一个输出对吧,然后得到的是这样子的一个结果其实是一样的。

然后在这边的话要注意的一个点的话。

就是说就这一个命名管道这个文件它是一个呃,就是像是一个临时存储的一个地方,就是说这一个文件的话,它是可以去临时的去存储。

我们的这样子的一个输入对吧,然后的话我们这边你存储进去之后的话。

如果你通过cat,或者说你通过而输出的一个重定向好吧,输入的一个重定向,把里面的一个内容把它给呃读取出来了,那么这个文件当中的一个,就是说我们读取了一次之后的话。

我们就呃里面的内容的话已经被读取出来了嘛,对吧,那么我们就第二次我们再去进行一个cat的话,你会你就里面的一个内容的话就看不到了对吧,这里面的话内容的话已经没有了,然后然后其实我们就是这边。

我们再去进行一个输入,一次的话,我这边cat的话还是能够去获取到。

但是我这边cat一次之后的话,第二次的话就没有了。

我们还需要去再去做一个输入,这个的话是需要去注意的一个点呃,好说完了这一个创建这个命名管道的话,我们再来回过头来继续看这个命令啊,这边。

这边呃我们创建了这样子的一个命名管道呃,文件为f在这边的话是f,然后的话我通过cat这个文件,就cat这个文件的话就是就是获得对吧,就是获取里面这个命名管道,文件当中所存储的一个内容嘛对吧。

然后的话这边的一个管道服,就是把这边cat之后的一个值作为一个输入对吧,输入输入到了这边,输入到了这边的话,那么我们在这边的话,需要了解的就是这边这个bs h杠i。

这个bs h杠i的话呃,我们来看一下,就是这边这个bs h杠i是什么意思呢,就我这边我这边ban,我当前的话是一个就是cs h的一个需要啊,然后我通过b杠h杠i的话,我能够去就是说进入到这样子的一个。

s h的一个线,然后你ps可以看到的话,他在这边的话又创建了这样子的一个,s h的一个需要对吧,所以说在这边的话,其实就是我输入这个命令的话,我们就能够去进入到这样子的一个。

就是说或者说得到这样子的一个s h的一个shell。

也就是s h的一个环境。

然后我这边执行之后的话,执行之后,然后在这边这个的话应该也熟了吧对吧,就是二大于n1 ,这里的这个操作的话,我们知道二的话就是标准的一个错误输出对吧,也就是说他在这边。

他会把我们的一个标准的一个错误输出,重定向到这个n1 ,我们知道end就是说话就是引用嘛对吧,引用这个文件描述符一,所对应的这样子的一个文件,那么文件描述符一的话,它是一个标准的一个输出。

也就是呃我这边的一个错误的一个输出。

它会输出到我们的一个文件描述符一,也就是其实就是我们的一个显示器。

也就是我们的一个标准的一个输出嘛对吧,然后的话在这边输出之后的话,因为我们在这边的话,它其实就是我们cat之后的话,他如果说在这里面有内容的话,它就会在这边的一个s h环境里面去执行对吧。

如果说执行有报错,就说他是不认识的这样子的一个命令,那么他执行之后的话,他错误的一个输出,他也会输出到就进行一个显示,显示在我们的一个显示器上面对吧,来作为一个标准的一个输出。

然后的话在这边输出之后的话,输出之后的这一个内容对吧,然后的话再作为这边的一个输入,这边的话就是我们比较熟悉了对吧,就是nc这个命令,就利用的就是nc的一个建立的一个连接。

这边的话是nc我这边的一个ip以及端口对吧,呃在这边的话,其实大家如果nc用的熟的话,应该会比较好理解对吧,其实我们的一个我们可以通过这样子是吧,我这边呃nmc,我这边今天一个666的一个端口对吧。

然后我在这边的话,我另外的一个机器啊,我再通关n c去进行一个连接。

然后去连接这样子的一个六六的一个端口对吧。

在这边的话就已经建立了一个临界是吧,好在这边建立了一个连接的话,其实这边nc去建立的一个连接,其实我们就可以去进行一个输入以及输出,比如说我在这边他们建议你离去之后,我在这边我去输了一个l s对吧。

输入一个l s,那么我这边的一个l s值的话,它就会呃同样的它会输出在这边,我在这边去输入的一个一些值对吧,它同样的能够在这边去进行一个显示,也就是说他在这边的话,它其实是建立了一个临界,能够去传输。

我们在这边输入的这样子的一个数据对吧,那么再回到这边的话再去再去看对吧,我在这边我执行之后的这样子的一个结果,然后的话我通过作为这边的一个输入,其实就是说我这边去连接,我这边nc连接到了这边对吧。

也就是说我在这边连接之后的话,我在这边就是可以去进行一个输入,输入的一个内容的话,就是前面这边所执行的一个结果,然后的话输入到这边的话,其实就会显示到这边了对吧,在最后这边的话。

同样的有了这样子的一个重定向,就是啊一个输出重定向,就是这边的一个结果,就建立连接之后的话,他这个结果重新向到这个temp gf的这个。

文件当中。

然后其实在这里的话,你会发现他在这边的话有了一个回环了,就是说我这边的一个temp杠f这个文件的话,里面呃。

里面的话就是说存储的就是我们从呃。

怎么说呢,就存储的其实就是我们在这边,我们在这边所输入的这样子的一个数据,以及我在这边输入对吧,在这边输出的这样子的一个数据,以及我在这边输入的话,他会在这边有输出,然后其实我们这边的这一个连接。

nc的连接的这样子的一个内容的话,它都会存储在这一个文件当中,那么也就是说在这里,呃,找到那个了,我在这边的话啊,我先就以这样子的一个条面量,演示给大家看一下好吧,然后我这边这个机器这边的话。

我监听了这一个666的一个端口,然后我在这边我去执行,执行之后的话,在这边他又建立了一个零件,然后得到了这样的一个shell对吧,然后其实在这边的话有这样子的一个temp,gf的一个文件对吧。

其实这个文件的话就是我们刚刚所说的那个,命名广告的一个文件,我们在这个tap下面,有这样子的一个f文件是吧,它是一个命名管道的一个文件,然后其实在这边我们可以就是cf cf的话。

我们可以去查看里面的一个内容,好我在这边我去进行一个输入ios,我输入的l s的这个值的话,它其实是会就说我在这边,首先的话是建立了一个连接对吧,现在连接其实在这边对吧。

然后的话从这个连接当中获取到的一个值,它会输入到这个tap gf这个文件当中,就是就是在这边对吧,你会发现我这边我cat这个值的话,这边的这个文件里面的话就是存储的。

其实是我在这边输入的这个ios的一个值。

然后然后的话这一个ios的一个值的话,它其实我们再从这边。

对吧,然后的话其实在这边的话呃,就首先的话它是会i m这个嘛,然后呃其实怎么说呢,他在这边他存到了这个文件当中,它其实会到这边来,就是说我们这边的一个值它会传递过去。

传递到我的,我的这个机器这边来哎对吧,但是的话因为我这边的话我cat了这个文件,所以其实我这边传递了一个值,因为我们知道刚刚也有介绍,就是那个命名广告,我这边如果开了之后的话。

它里面就已经没有内容了对吧,这个文件当中没有内容,没有内容的话,那么我们在这边的话。

它其实他会有这样的一个操作嘛对吧,就他会去读取这个文件里面的一个内一个内容,但是这边它没有内容的话,所以在这边它其实是没有显示的。

就没有获取到从这边的一个内容。

也就是他在这边去执行的一个内容,呃可能这样讲大家不是很好理解,就其实这边的一个ios啊,我直接就通过命令的那个就这边ios在这里对吧,然后的话它cat这个东西的话。

其实就是cat的ios的一个命令嘛对吧,然后的话ios命令的话,把它在这个bshell这个环境当中去执行,那么其实就是相当于就是在呃,这边的这个机器上面对吧,这边的这个机器上面只写了一个l s。

实现了一个l s l s的一个命令对吧。

然后这边的一个命令的一个输出的话,它就会输出到了这边,然后的话再通过这一个连接来返,就是返回到我的这边的这个机器。

也就是我在这边l s之后的话,输出的一个结果,在这边执行之后的话,又返回到了我这边对吧,就实现了一个,呃实现了这样子的一个命令控制,好了我去执行,我们来看一下具体的一个效果对吧。

我s之后的话执行执行的一个结果就是这边,然后其实在这边的话,其实相当于就是在这边执行的这个,ios的一个内容啊,这样然后那个内容对吧,没错吧。

好这里的话大家能理解吗。

这个方法好绕啊,绕的话其实是因为你可能还没有呃理解吧,就是他在这边的话,其实就是利用到了这样子的一个nc,这个吧经历的一个通道,然后的话在中间的话,在这边需要通过这样子的一个输入输出对吧。

因为我们需要我们要与这样子的一个需要,去进行一个交互的话,我们需要把我们输入的这样子的一个命令,把它通过这个通道传到我们的一个目标机器上,面对吧,来去执行,执行之后,它的一个结果。

我们还需要再通过这个建立的一个连接来显示。

所以的话它需要有一个这样子的一个过程。

你才能够去进行这样子的一个命令的一个控制,来去达到这样子的一个反弹稀有的一个效果,其实呃大家自己去好好的理解一下吧,好吧,然后其他的其实其他的方法原理都是类似的,啊,以及下面的这个。

下面的这个也是就是也是类似的,但是的话他在这边用的是这个make node,就是创建的是一个设备快的一个文件,就创建了一个快设备文件,其实这个文件的话,它同样的就是跟我们前面这个命名管道。

我们可以就是说对这个快设备文件去进行一个,输入输出的这样子的一个呃操作,就是像这个文件去写入,然后的话从这个文件当中去读取内容,呃这边的话我就不多说了,然后那个大家可以去看一下,这里的一个预习内容。

就是我们的一个应用程序可以打开关闭,还有读写这样子的一个设备文件,就是我们用这个make node所创建的这个文件,呃然后的话就是bash啊,其实呃你理解了前面的这边的话。

那么就是在bash下面的这样子的一个,反弹shell的话,其实呃就更加好理解了,就呃首先的话我们先就是来看一下,就是说这边现有的这样子的一个batch下面,反弹shell的这样子的一些命令。

比如说这边的第一个,这个的话是大家经常用到的这样子的一个命令,就经常会去使用到这样子的一个bh杠i,然后的话通过这样子的一个方法,去连接这边的一个ip以及端口对吧。

然后的话我们只需要在我们的一个控制端上面,去,今天这个端口就能够去反弹一个效,而具体的一个效果的话,我们来看一下。

可以看到我在这边执行之后对吧,执行之后的话,在这边我就得到了这样子的一个半血的一个小,可以看到对吧,在这边他就得到的是这个,然后我在这边的话,就能够去执行相应的一个命令是吧。

就相当于是在它的一个机器上面去进行的,一个执行。

对吧,没有没有任何的一个区别啊,这是啊一个,然后的话呃,第二个的话就是这样子的一个方式啊,这这边的这个方式的话,其实就是相当于就是啊一个就是一个病种啊,就是一个变化,然后在这边的一个变化的话。

其实就是要结合我们前面的前面给大家讲的,就重点讲的那一那些内容,就是涉及到文件描述符的一个创建,以及我们的这样子的一个输入,输出的一个重定向符,以及我们对这样子的一个文件描述符的。

这样子的一个啊输出的一个重定向,输入的一个重定向,要涉及到的要就是结合前面的所有的一个内容,然后在这边的话,我大概的又给大家就是讲一下这个吧。

呃其实前面的这一部分的话,我们呃刚刚的话已经有讲了,有介绍了对吧,就是创建了这样的一个文件描述服务对吧,然后这里的这个话,其实就是能够去对这边的这一个呃连接,做一个输入以及输出。

也就是能够像这个呃通道去写入文件,已经能够从这个通道当中去读取,所传递过来的一个数据,然后的话在这边的话是cat cat的话,其实就是呃一个输出的一个重定向好吧,一个输入的一个重建项对吧。

就是从我们的这个文件描述服务当中去啊,获取啊,获取内容,其实就是说从这个通道当中去获取,所传递过来的一个数据,然后cat的话就是显示出来了,然后这边显示出来之后的话,这边有一个while的一个循环。

这边的while循环的话呃,我们可以看到有这样子一个read line,就这边的一个read lion的话,其实我们前面也有介绍对吧,有介绍了这个read line,它的一个意思。

就如果就说我们在我们的一个命令行当中,去执行这个read line对吧,然后的话我们就它会创建一个这样子的,一个变量,这个lion的一个变量,而这个变量的话他会去。

就是说它会从我们那个标准的一个输入输入,就把标把来自标准的标准输入的一个数据,把它给写入到这个变量当中对吧,然后的话写入写入了写入到这个变量当中的话,在这边有一个do就是while循环啊。

这边的话是一个需要脚本的一个写法,就是当读取到了它的它的一个数据对吧,它就会做这样子的一个事,做的这个事的话,就是把这边的一个变量里面的一个值,做一个执行,就是它会它会呃执行吧。

就比如说我这边是输入的是一个变量,好不好,不是一个变量,是一个命令,比如说就一个l r s的一个命令对吧,然后的话他do这个l s的命令,他就会去执行这个l s的一个命令,他执行之后的话,在这边的话。

其实就是啊一个呃标准的一个错误的,一个标准错误输出的一个重定向,重定向到这个文件描述服务啊,其实这个文件描述服务的话,其实就是这边的这个通道对吧,那么他这边的一个操作的话。

其实就是把这边l s执行的一个结果,把它给输出到了,把它给输出到了这样子的一个通道,啊这边的话其实是省略了一个一啊,就是标准的一个输出啊,还有错误的一个输出,然后动的话就是啊这个循环结束嘛。

对吧啊,其实是呃实际的一个效果。

我们来看一下吧,同样的这边我的一个控制端,我只需要去今天这样一个端口,然后的话我在这边,被控端去执行这样子的一个命令,执行之后的话,在这边就得到了这样子的一个需要,然后我在这边可以去执行命令对吧。

然后其实在这边执行了一个命令的话,就是我这边ios执行的一个ios的一个输入啊,它其实是会通过这边的这个dv t cp经理的,这个连接来,就是把它放到了这个文件描述服务当中。

然后的话cat的话就是输出的一个结果,其实就是我els的一个mini嘛对吧,然后的话把它的一个输出的一个结果,再通过这个通道传递到了我这边的这个终端,其实就是输出的就是这一部分是吧。

这个的话其实就是一个我输入一个命令,然后的话他在给我返回一个结果。

就是一个交互式的一个shell对吧,就这样子的话就实现了一个交互式的一个需要,啊呃,还有下面的这个话,就是一个base 64的一个兵马的一个,就是一个技巧吧,就我们可以在linux里面。

我们可以通过base 64 gd来去做一个就是解码,就是把这边的一个base 64的一个编码的,一个值做一个解码,解码之后的话,我再把它输输啊,就是传递给这个bh杠i,也就是进入到这个bh环境当中,去。

执行这边的一个啊,basse 64编码的一个啊内容,这边的话其实就是一个这样子的一个反弹,需要的一个内容,然后的话还有一个就是这个batch,这边的话刚刚的话讲了这一个对吧。

然后还有一个就是这一个这一个命令,这个命令的话没有还没给大家讲对吧好,关于这一个就是命令它是怎么来的,我们同样的就是看一下我这篇笔记吧,就其实就是这边的第三部分,就是你理解了这边的第三部分的话。

你就能够去理解这边的一个bh,它反弹shell的一个啊原理,以及它的一个本质,就我们通过这样子的啊,一个命令,来去建立了这样子的一个可交互式的一个系统,好呃,这边的话。

首先第一部分呢就是呃什么是反弹器啊,这个的话其实已经有说过了对吧,讲过了,我这边的话就不多说了,我这边的话就是呃挑重点给大家介绍一下,首先这个半血杠a的话,就是打开一个交互式的一个bh shell啊。

当然的话在这边的话其实是就是啊没有写,那个就是这个batch的一个绝对路径,就其实一般的像这种需要环境的话,会在这个bin batch下面啊,我们ban batch杠i,如果说你没有那个pass的话。

没有那个pass的一个环境变量的话,我们最好的话是加这样子的一个,绝对的一个路径,如果说有的话,就你pass环境变量里面有的话,那么我们可以直接batch gui,就能够去进入到这样子的一个。

交互式的这个bash性,然后的话就是这个dv的这个目录,下面的就是特殊的一个文件,特殊的一个设备,就这个d v tcp,这个的话它是linux系统当中的一个特殊设备,其实也是一个文件嘛对吧,因为呃就是。

linux系统的话,它会将这种设备它都是当做文件来处理啊,这个的话大家一定要就是要有这样子的一个呃,呃印象,然后的话其实这个的话就是一个文件,然后这一个文件的话,我们可以对对它去进行一个呃打开。

那么打开这个文件的话,它就会相当于是发起了这样子的一个,socket的一个调用,然后的话他会去建立一个socket连接,然后我们也可以对这个文件去进行一个读写,就是能够去从这个文件当中去读取内容。

以及写入内容,然后读写这个文件的一个操作的话,就相当于是在这个socket连接当中去进行一个,数据的一个传递,然后我们使用这个dv t c p的一个方法,那就是像这样子就d v t cp。

然后后面j i p接我们的一个端口,然后的话在这边我们打开这个文件的话,那么它就会像这边的这一个ip以及端口,去建立这样的一个socket连接,然后的话呃我们接下来再看一下,就是说我这边的话。

把这边的一个实现这一个半血的这一个命令,把它分成了下面的这几个步骤,分成了下面的这几步,就是1234步,四步好嗯,首先第一步的话就是把被控端的这样子的一个,交互式的一个需要输出重定向到控制端。

就是就是像这样子啊,其实我这边的话就是把这边的,把我们前面讲的这一个把它做了一个拆分了,就是在讲这个字之前的话。

大家就是捋一下思路对吧。

就捋清一下思路,就是说我们想要去实现控制端与被控。

被控制端之间的一个交互的话对吧,我们就是实际的我们不管它中间的一个东西,我们先不管我们去要得到这样一个需要的话,我们要实现的一个功能对吧,就我得到这个线,我执行命令,我执行命令之后的话。

它的执行命令之后的一个结果,它是需要返回给我们的对吧,这样子的话,我们才有个说才是一个完整的一个交互,我执行我这边输入命令,你返回结果给我们对吧,那么这边的这一个命令的话。

我们怎么去输入到,就是怎么传递到我们的一个控制啊。

被控端呢对吧,以及我们的一个被控端,在被控端上面去执行的这样子的一个命令,它返回的一个结果。

怎么返回给我们的一个控制端啊,就是中间的这个实现的话,就是我们需要去考虑的,其实也是就是说一个交互式shell,所要去具备的这样子的一个呃功能是吧,然后的话我们首先的话就需要去实现第一步。

就是把我们的一个被控端的一个交互式shell,它的一个输出重定向到控制板,在这里的第一部分,这一部分是什么意思呢,就是说我们在被控端上面的执行的这样子的,一个命令对吧,执行的命令它的一个结果。

它需要输出到我们的一个控制吧,然后所实现的一个方法,那就是通过这样子的一个bash杠i,然后的话从定向到这一个,然后其实这边的一个重定向的话,其实就是打开打开了这样子的一个文件对吧。

就我这边bgi之后的话呃,不洗干i的话,它会打开这样的一个需要环境对吧,然后的话在这个需要环境所执行的,一个命令的话,他命令的一个结果,它就会输出到这样子的一个呃,这样子的一个通道对吧。

这样子的一个socket的一个零件。

这边通过实际的一个操作啊,大家带大家理解一下,首先我这边的话先执行这个就是bh杠i,好的话,我这边先建贴一个端口,回车,执行之后的话,在这边的话就尽力了啊,不是这边ip写错了,这边执行之后的话。

他在这边的话就建立了这样的一个连接对吧,就连接到了我这边,然后的话连接到了这边的话,我们在这边因为是我们是要把我们的一个输出,就是说在这边的这边是我们的一个控制端啊,我们的一个控制端。

也就是我们攻击的一个服务器嘛,这边的话是我们的一个被控端,也就是我们的一个目标机器,我在目标机器上面执行这个命令,然后的话我在这个机器上面执行,比如说我执行这个ios的一个命令。

那么它其实就是说我这边bgi的话,进入到这个bh其实就是这一个bh,我当前所在的这个bh,然后我这边在这个半血下面,所执行的一个命令的话,它会输出对吧,然后他的这个输出的话,他就输出到了这边的这一个呃。

socket的一个连接通道对吧,然后其实这个的话其实就是我们的跟我们在,这边对吧,呃,ios然后的话输出到一个文件当中是一样的对吧,呃指示的话,这个文件的话,它是这样子的一个socks的一个通道。

我们向他这个通道当中去写,去输入内容的话,那么它就会在这边显示出来,就传递给了我们这边的这个控制端对吧,以及我在这边我再去执行这一个,比如说t w m d d对吧,关麦在这边。

我们都能够去接受到它的这样子的一个结果。

但是的话呃这这里的话是解决了一部分对吧。

因为我们在这边的话,我们想要实现的话是我在我控制端上面,我去输入指令,然后的话来在这边执行之后返回结果,我现在的话只是实现了,就是说我在这边在他的这边,我输入的这样子的一个结果。

能够去重建向到我这边的一个控制端对吧。

这是第一部分,然后的话我们还需要去实现第二部分,就是把控制端的一个输入,重定向到被控端的一个交互式的一个需要,也就是说我们把我们在控制端上面的一个输入,就是执行的一个命令嘛对吧,然后通过这边的这个通道。

这边的这个socket连接,来重定向到我们这边的一个bash杠i。

也就是这一个半环境嘛,然后的话在在这一个半环境上面去执行。

同样的我们执行一下这个,看一下效果,首先的话我这边建立一个监听对吧,然后的话我这边执行执行之后的话,其实在这边啊,这边ip又写错了,我在这边执行之后对吧,执行之后的话建立了一个临界。

也就是建立了这个socket的一个零件对吧,建立这一个连接之后的话,我们在这边去执行一个命令,比如说我这边执行l s对之前这个ios之后的话,我在控制端执行ios之后的话,它会把它的一个ios的一个。

直通过这边的这个通道对吧,然后的话重定向到了我这边的这个被控,这个被控端上面的这个bash杠i,然后的话在这个bash杠i下面,就是在这边执行对吧,执行之后的话返回了这样子的一个结果是。

然后在这里的话这个命令的话就实现了,我通过我在控制端的一个输入,把它重定向到了我的一个被控端上面去。

进行一个执行的一个功能对吧,那么这是第二步,第三步的话,其实我们这边这两步的话,其实就是把我们的一个功能就已经实现了对吧,我实现了这样子的一个交互式的一个需要的,一个功能。

那么我们只需要把这两条命令做一个整合,就是把它整合成我们的一个语句,就是因为我们知道我们有说了,就是说这边的这一个socket的一个连接,其实是我们可以通过啊,通过对这个零件去进行一个输入。

以及输出的对吧,我们可以从这个临界当中去传输,我们的一个命令传输到这边,然后的话给到控制端的这个bash share杠,来给到被控端的一个batch去执行,之后的话把结果通过这个链接。

通过这个sol的连接,在啊传递给我们的一个控制端对吧,然后我们结合这两条语句的话,就是像这样子这样子的这一条语句的话呃,跟前面的话有什么区别呢,就这一条语句的话。

就是和把从这边的这个socket连接的一个数据,作为我们这边的一个bash,刚才的一个输入就是,啊这边应该是先从这边来,就是我这边的这个连接,从这个连接当中的话,我能够去得到它的这样子的一个书啊。

从我的一个控制端啊。

就是这边。

就我这边我输入的这个l s的话,l s的话他会到这边来对吧。

到这边来的话,它其实是会在我们的一个被控端上面的话,就是作为一个标准的一个输入对吧,就是表这边的一个零的话。

就是表示我们的一个标准的一个输入嘛,我们可以在这边看到对吧。

他在这边的话作为了一个标准的一个输入,就是l s嘛,那然后的话在这边的一个标准的一个输入的话。

它重定向到了我们这边的一个呃,标准的一个输出,也就是说把这边的啊ios这个命令它执行之后,执行之后的一个结果的话,它会呃输出到我们这边的这样子的一个呃连接。

我们来实际看一下吧。

圆形resist,你看到我在这边执行之后对吧,执行之后的话,我在这边执行l s对吧,执行l s之后的话,他在这边的一个结果就返回给了,返回到了我这边对吧,这其实等于就是把我这边上面的这两个。

上面的这两条命令做了一个整合,我在这边输入输入之后的话,他在这边的这个bgi执行对吧,在这个bh杠i执行之后的话,他把执行之后的一个结果,再通过这个所有的零件来进行一个输出,对吧,其实在这边的话。

就是把这边的这一个标准的一个输入,其实他在这边有两层啊,就是相当于就是你在这边,你把我的一个命令传给了他对吧,然后在这边执行执行之后的一个结果的话,其实就是在这边这个零件,它同样的会通过这个零件吗。

然后的话输出来说出来的话,其实就是这边的一个标准的一个输入嘛,然后的话标准的一个输入的话,把它从地下到标准的一个输出,那么其其实就是在这边的话,就是这边的这一个输出,然后呃我们在这边话。

就实现了这样子的一个效果。

但是在这边的话,这边的话不是还不是一个完整的一个命令。

就是它还是它会有这样子的一个小问题。

就是我在这边对吧,我在这边我执行的,比如说我执行关麦,我执行关麦之后的话,他在这边他在一个被控端上面,它同样的会有这样子的一个换麦的一个输出啊,就是因为我们这边的话是通过这一个连接。

把我这边的这个连接当中的这个命令,作为了他的这边的一个标准的一个输入对吧,就输入之后的话,他在这边执行之后的一个结果的话,在作为一个标准的一个输出,通过这个链接传递给了我们这边的这里,传到了这里对吧。

然后在这边的话,我们可以通过这样子的一个方法,就是最后的一个最后的一个那个完成,完全的一个完整的一个命令,就是在这边的话,我们需要去了解到这这边的这两个呃,符号的一个表示就是大于n的1n的。

大于这个符号的表示的话,它的一个意思都是这一个都是混合输出,也就是正确还是错误的,一个输出都输出到一个地方,就我们在这边的话,可以通过,就是就把这边bgi之后的这样子的一个,或正确的以及错误的一个输出。

他都输出到了这边,输出到这一个链接当中。

然后这一个的话其实就是我们最终的这样子的,一个反弹shell的一个命令。

我这边命令没没复制成功了。

执行执行之后的话,就得到了这样子的一个bash的一个系对吧,然后其实就相当于就是我在比如说我这边的话,是一个,这边是一个正确的一个标准的一个输出啊,不输入对吧,然后的话标准的输出。

以及在这边我的一个就是随便输入的一个,错误的一个命令对吧,所以这边的话他就返回了他的一个,标准的一个错误输出,也就是错误的一个结构,它同样的呃也返回给了我们,就是一个完整的这样子的一个交互式的一个线。

以及还有的话还有一种写法的,就像这样子就这样子的,这种的话就可能会更加好理解一点,就在这边的话呃,我们就是把其实就是要去做一个,混合的一个输出嘛,就是把正确的,错误的一个输出。

都输出到我们的一个标准的一个啊输出嘛对吧,有的话在这边我们的一个就是错误的一个输出,也同样的输出到了一个标准的一个输出,就是加了这个嘛,然后就是实现了我们最最终的这样子的一个bt。

下面的一个反弹需要的一个命令,就是这一个我们常用的这样子,一个仿生系列的一个命令,啊这个的话你试一下吧,好吧,你自己去试一下吧,我这边的话,我这个号我就不试了,因为像这种的话,你自己拿两台机器。

你自己这样子尝试就可以了嘛,但是你要去我这边给大家讲,这个的话,其实就是要让你去理解我们,首先第一点,首先第一点就是,首先第一点的话就是呃,一个就是一个交互式的一个需要,交互式的。

一个交互式的需要是怎样的,啊我这边发权利吧,呃一个交互式的shell它是怎样的,就是我们一个交互式的一个shell,它是我们要把我们自己的一个输入对吧,把我们自己的一个输入,在我们的一个被控端上面执行。

然后的话返回结果输入,然后返回结果是吧,然后第二个的话就是我们如何去实现这样子的,一个交互式的一个shell,就是如何去把我们的一个输入就实现交互式,需要就是把我首先第一步就是把我们的。

输入就是从面相到,标准的从面相到我们的一个呃呃被控端,the rush,对吧,然后第三个的话就是就把就是被控端,把被控端下执行的结果,重定向到我们的一个控制板,其实就是这样子的一个流程。

然后具体的一个实现的话,我在这边的话应该给大家讲的很清楚了吧,就是其实今天的一个主要的一个内容,也是这边就就是大家把我这边的这个笔记,自己好好的去看一下,理解一下,就是呃在这边的话,我花了挺多的时间。

就是力求给大家讲细,然后让大家能够理解,呃然后其实主要的话就是linux上面的话就常用的,其实就这一些命令嘛对吧,这些命令,然后的话像在这边的话,这边有一个这样子的一个网站。

这个网站下面的话有比如说nc啊,不算像半席对吧,半洗的这种,像第一个第一个话,这个话就是其实就是我们这边讲的嘛,然后第二个的话,这种这种的话其实就是一个病体嘛,就是他并了一下。

然后的话他同样的就是有用到我们这边的一个,文件描述符对吧,也就是我们你理解了我们这边的,我本节课所讲的这个文件描述符的话,那么你就能够去理解到他这个语句,它的一个它是怎么去写的,以及它的一个作用。

呃还有看一下嗯,啊他这边的话就就就这个就这一些,啊其实啊还有我ppt里面的对吧,ppt里面的这个这个也给大家详细讲了,其实也是就是重定向,然后的话文件描述符对吧,以及这边的一个reader。

的一个就是输入的一个重定向,然后后面的话还有一部分的一个内容,其实后面的这一部分内容的话,其实,大家看一下应该就会了,就是都是比较怎么说呢,都是就是一些脚本脚本,脚本方面的这样子的一些东西啊。

这就是不比我们在这边讲的bbc,这边的话你需要就是了解,就是了解你linux下面的这样子的一个,就这种呃输入输出重定向的这样子的一个概念,以及它的一个操作是吧,好然后后面的这一些的话。

像peer python,还有啊p h p i这些rebi这样子的一个,脚本语言的这样子的一个呃,方法的话就是你需要去了解,就是说他的这个脚本语言的一个一个一些,就是写法吧。

啊其实这些的话你也不也不需要说,你要去死记硬背什么的,你直接就是你知道这个东西,然后你直接用就ok了是吧,而其实像这种像这种脚本的这种写法的话,其实我们也能够从从中找到,就是说跟我们前面讲的一些共性呃。

我这边的话大概的说一下吧,就是就比如说你这个p是吧,这个pr这边杠一的话,杠一的话应该其实前面有讲对吧,杠一后面的话我们可以执行pr的一个代码,就是其实就是这一串就执行我们的一个pr这个,脚本的代码。

然后user socken的话就是使用这样子的一个socket,socket的一个这样子的一个啊模块或者说库啊,就其实跟python也是比较像的嘛,因为其实都是这样子的一个脚本语言。

然后这边的话就是一个变量负的一个值的话,就是这边的一个i p以及一个端口对吧,然后的话调用这样子的一个socket的,这样子的一个方法,当然关于具体的这样子的一个实现的话,这边的话我就不多说了。

就是这个的话,因为你每个语言的话,他的这样子的sort的一个实现的话,就是写法的话有相应的一个区别,但是它的一个原理的话,都是建立这样一个shot的一个零件对吧,经历了这样的收割者连接之后的话。

就是在这边连接到了我们这边的一个ip及端口,对吧,然后的话他在这边他会有,我们可以看到在这边有standing in,然后standing out,还有standing error对吧。

这个这个的话我们就我前面讲了的话,大家看到这个应该就比较眼熟了吧对吧,然后像在这边的话就是呃,这个s,and s这个是呃,在这边就这边我们这边建立了一个socket,连接的话,其实是这个s对吧,我们。

这里这里我们您尽力就connect,连接了这边的一个ip及端口对吧,连接之后的话它会有给给你这样子的一个s,这个s的话,其实我们可以看到n s,就其实也类似于我们linux下面的这样子的一个。

文件描述符对吧,我们可以通过这样子的一个方法去调用它,然后的话重定向嘛对吧,就把我们的一个标准的一个输入,以及标准的输出以及标准的错误输出,都重定向到了这样子的一个连接当中对吧。

然后的话我们的就是说我们的这样子的一个,输入输出以及执行的一个结果,都是在这个连接当中去进行一个传递对吧,然后以及最后的这边的ex e c bs h的话。

就是进入到这样子的一个b s h的一个shell,的一个环境嘛对吧,因为我们要去把我们的一个输入,把我们的一个输入,我们输入的一个命令通过这个链接对吧,传递过来之后的话。

它需要在这样一个需要环境下面执行,执行之后它的一个标准的一个输出,然后再然后的话再传递,再通过这个零soc连接传递给我们的一个呃,控制端对吧,以及标准的一个错误输出,然而还有的话python的话。

python的话也其实也是类似的对吧,它同样的是调用的这样说库这个sol的库,然后的话呃尽量这样子socket的一个零件是吧,然后在这边的话,我们可以看到有这样子的012对吧,我们的一个文件描述符嘛。

以及在这边的话,用sub process就算经历了这样子的一个shell吗,bh的一个shell是吧,呃还有的话就是,呃python这边的话,就是我这边pp的话也给了一个这个。

就是这个web deliver,就其实呃前面讲温的下面的反弹效的时候也有,就使用这个嘛对吧,web d liver去反弹效,然后在这边的话,我们可以也可以通过它的这个来去生成一个。

这样子的一个python的一个代码,其实就是也是一个反弹shell的一个代码是吧,然后他这边的话不一样的一个地方,就是他这边用啊用u2112 open嘛来去请求,这边他的就我们的一个v p s上面。

我这边msf服务器上面,它会有这样子的一个web服务的这一个文件,他会去请求这个文件,然后的话请求他这个文件里面的一个内容,还要去执行嘛对吧,就是二点read的话,就是就是这边获取到的它的一个内容。

它把它读取出来,然后的话执行执行它对吧,然后呃p h p的话,p h p的话也是啊也是一样的对吧,p h p的话就更加简单一点,就是就是呃用的他的一个也是用的socket的一个,open嘛对吧。

就建立socket连接,以及通过web deliver来去生成这样子的一个,菲律宾的一个代码啊,这个的话也是一个反弹需要的一个代码呃,还有rebi这个的话revi这个的话呃。

其实我这边的话都有给这样子的一个命令,这边的话应该是太长了,所以的话我没没我没有贴在这边,所以的话我就只贴了这样子的一个命令,就是我们可以通过,就是在这边我都有给这样这样子的一个命令,对吧。

我们都可以通过这样子的一个方法,就是首先这一个这一个命令的话,msf v norm呃,实际来看一下吧,所以这边,arm windom gl的话就是显示我们的。

就是比如说我们想要去查看我们的一个payload,是吧,我们可以通过呃,我这边过滤下巴还是,嗯是plog,pload,写错了,我这边的话就是过滤呃,过滤了是n net cat。

也就是我们的nc的这样子的一个payload,然后的话这边a w0 k的话,就是用它做了这样子的,就是只取只输出第一行嘛,啊不是啊啊对,就第一行吗,因为我们如果你直接呃直接显示配偶的话。

他会还会去显示这一个就是这个po的,它相关的,像比如说它的一个使用的一个频率对吧,以及它的一个描述等等这种多余的一个信息,我这边的话我不需要,有的话,可以通过这样子awk只输出它的第一行。

也就是它的一个payload的一个名字,然后我这边的话以这一个啊,revise的net cat的这个po的为例,我们可以通过msf voma,去生成相应的这样子的一个,把它需要的一个代码嗯。

这边指定这个payload,然后的话,然后呃在这边的话杠f r a w的话,就是就是输出它的一个,就是呃输出它的一个payload,然后在这边的话就是输出的是使用的nc的,这样子的一个po的。

其实我们看到这个的话,应该就大家听了我今天讲的一个内容的话,看到这种东西的话,应该就了然于胸了吧,就像这种配料的。

就像这种payload是吧,哦复制出来,复制出来的话,你看到这里的话,其实跟我们前面讲的都都一样了对吧,没有什么太大区别,它同样都是用的一个make a f f o,创建了这样子的一个呃命名管道对吧。

然后的话建立了一个连接,进行连接之后的话,他从这一个命名管道当中,他从这个命名管道当中去读取,去作为一个输入对吧,输入作为它的一个输出,然后其实就是它会输出到这边吗,这边建立的这个零件。

然后的话把它里面的一个内容的话,做一个执行呃,呃,然后执行之后的话,它就呃从列向到这一个命名管道这个文件对吧,以及把错误的一个输出也做一个啊,就是标准的一个输出。

然后其实跟前面的话,稍微就是写法稍微有点不一样,但是原理都是一样的,同理的话还有其他的这些像pr这种,你都可以通过这个查找到相应的一个payload,然后的话你再通过这样子的一个方法,来去进行一个生成。

这边生成的话就是杠l f的话,直接的话i1 w的话就是roll,就是原始的这样子的一个代码吧对吧,就是你这边呃,因为这边的话就是一个nc的一个反弹,shell的一个代码嘛对吧,如果说就说我们指定这一个。

反正需要的一个n c的代码,如果说我们指定生成ex一这种对吧,那么他就会把这样子的,就是说它会是以这样子的一个nc的一个反弹,需要的一个方式,他会去生成这样子的一个可执行文件。

就是这种声这种的话都是呃原理都是类似的,然后这边的话直接输出i w的话,就是输出它的反弹需要的一个源码,就原始的这样子的一个那个嘛,然后还有就是还有其他的这些,我就不一一不一一的展示了,好吧。

大家呃自己课后去尝试吧,就是主要的话重点还是去理解它的一个,原理是吧,就然后的话你看到这种东西,你这你就知道他知道他大概是什么,什么意思嘛是吧,这至少这一点,啊还有第八个的话就是这个tnt。

呃tnet这个的话,其实也是比较类似的呀,就通过这样子的一个方法,就呃这边的话在攻击上面,去今天这样子的两个端口,然后的话啊在目标机器上面执行这个执行的,这个的话,其实就是他首先去连接。

我们这边的五五的一个端口,然后的话从这个端口当中,其实,大家只需要就是记住,就是说你的这样子的一个交互式的一个,需要的话,你需要去处理,我们的一个就是处理我们的一个输入,以及啊输入之后的话。

在目标机上面去执行的一个结果的话,它需要能够返回给我们的一个控控制端,然后呃,还有的话另外的这样子的一些一些形式,就通过make node这样子的一个方式,当然的话在这边它同样的也有,也有使用这样子的。

就make node的这个的话其实就跟前面是一样的,就他同他这边make note的话,创建了这样子的两个呃快设备的一个文件嘛,就这一个a,然后的话同样的有去使用这样子的一个,重定向是吧。

就零一的这种标准的一个输入,标准的一个输出这种文件描述符,所以在这的话我就不多说了呃,第九个的话就是这个open s sl,open s s l的话就是我们可以用它。

因为我们的这open s s l的话,在link里面的话,你有这种s h的话,一般都会有这样子的一个这样子的一个mini,然后的话这个我们可以通过这个opp s,来去生成这样子的一个密钥。

然后的话再去做这样子的一个反弹器,用open cs呃,得到了这个需要的话,因为我们知道s s r的话,它是一个就是呃加密的,它的一个它的这种流量的话,它都是一个加密的一个形式对吧。

然后的话他这种加密的一个形式的话,那么就我们的数据的一个传递,以及命令的一个交互对吧,它都是它的这种流量,它都是一个加密的一个形式,所以的话能够达到一个隐蔽的一个效果,然后具体的一个方法。

那就是像这样子呃,这边的话我就不一一的操作,应该应该不用我多做操作吧,不用我再操作了吧,这个的话呃把ppt发给大家,大家自己课后的话就照着我这边呃敲就可以了,关于这个命令的话。

其实就是这open s s这个命令的一个使用,这个的话也没什么好说的吧,呃以及最后的话就是呃这个实验这套啊,这个实验的话还是就是上节课的那个课后作业,然后的话呃我们这节课的一个课后作业的话。

就是把大家自己呃好好的去理解一下,我这边的我本节课所讲的一个内容,其实重点的话,我花了挺大大半的一个时间给大家介绍,就是说呃这边的呃,linux下面的一个文件描述符对吧。

一切皆文件以及我们的一个重定向管道,以及我们的一个输入输出的这样子的,一个重定向,因为呃这一些就是他的这样子的一个反弹,shell的它的一个就是原理以及本质的话,你需要去了解到。

我上面刚刚所讲的那些东西是吧,其实你了解的那些东西的话,你再去看这些的话,你会你就会能够去呃,就是一目了然吧,或者说了然于胸对吧,我知道我知道他的这个命令,他有他的这样子的一个数据。

他是怎么去进行一个传递的是吧,以及我的一个交互式的一个需要,它是怎么去实现的对吧,好吧以上的话就是我们本节课的一个内容啊,呃大家有没有什么问题,有问题的话,大家呃直接提,或者说呃我哪里没有讲明白啊。

以及嗯讲的哪里有有问题什么的,大家都可以直接指出吧,呃有问题的啊,没问题的给我送的花,有问题的直接提,有问题的扣一,没问题的送花吧,你再发个表情是什么意思呢,这没问题吗,就就就三位同学吗,四位。

这现在还有20位呃,怎么怎么现在听课的是因为讲的时间太长了吗,因为有事还是怎么的,不是有20多位同学吗,怎么现在听课的越来越少了呀,是因为我讲的讲的不太好还是怎么的。

就是如果大家觉得我讲的哪里不好什么的,你可以提呀,你可以你可以给我提意见嘛是吧,或者你直接说你直接说也行,你私聊我也行吗,原理有点糊吗,那我建议你呃你在你就是你看我的回放,你看我的回放。

然后的话你再实际的去进行一个操作好吧,然后如果你还是还是不太理解的话,以及其实我这边的这一个文章,其实应该写的很详细了呀,然后你自己你再去做相应的一个操作,应该应该会能够去理解的呀,应该是说当然的话。

你就是你因为你刚开始刚开始了解这个的话,其实呃怎么说呢,就是印象不是很清楚的话,其实正常,因为这个东西的话,其实因为你要去理解,你要去理解,比如说我这边讲的这种文件描述符对吧,这种东西的话。

你自己你不去,你自己不去在linux系统上面,你去操作的话,你你只看这一个命令,你你是完全感受不到的,它的这种效果的,也其实也包括我前面前面ppt里面的一个内容。

这些内容其实都是就是应该也算是干货吧对吧,就是但是这种东西的话,你自己你不去实际的去操作,去敲的话,你永远感受不到它的这样子的一个效果,以及你不会对他有一个呃直观的一个印象,就是你看我讲完之后的话。

你你过过一会你又忘了,真的,原理的话看一下,我看我这个吧,看我这个,然后的话自己操作一下好吧,以及我回放的话好不好,我的那个就直播回放的话,你认真去看一下,听一下吧好吧,就跟着我的那个思路走一走一下。

然后呃有问题的话,私聊或者群里群里问嘛,好呃,应该应该都没有什么问题吧,但是这21 21个人,只有这几个人那个吗,其他的没没表态的,是不是有问题啊,反正还是那还是那句话吧,你有问题的话。

你还是就直接说出来,你直接问对吧,你直接问出来的话,你多问点问题,其实对你自己学这种东西会很好吧,当然的话你问的问题就可可能有时候,因为怎么说呢,这东西的话每个人都有,就是怎么说呢。

有这种知识的一个盲区吧,就是你可能没有说去会关注到这一点,就像呃就是上节课上节课的那个那个东西,其实呃那个我还没去看啊,就是那个确实是呃我没有去关注那个东西,所以的话你可能问我这个问题。

我一时半会可能没有给你解答,这个的话呃,我只能说我就是在课后对吧,我课后的话我尽力去,就是说去把这个东西是一个什么东西,然后的话把它呃搞懂之后的话,我再跟你说好吧,因为呃不可能说什么人。

就不可能说所有的东西都懂吧是吧,总有没有去关注的,或者说不知道的一个点好吧,啊没有其他的话呃,也不跟大家多说了,就不跟不有点,就是后面的话又跟大家闲聊了一下是吧,没其他的问题的话。

那么我们下课吧。

P63:第31天:Metasploit Socks代理 - 网络安全就业推荐 - BV1Zu411s79i

呃大家晚上好啊,能听到我声音,以及能看看到我屏幕的呃,同学的话在讨论区扣个一,然后以及我的一个麦克风应该没有杂音吧,没有杂音对吧,嗯好的,那么呃现在已经八点多了,我们正式开始我们今天的一个课程内容好吧。

好,我们今天的话主要给大家就是介绍一下,socks的一个代理,然后的话会一个就是一个靶场的一个实战,来给大家演示,就具体的我们如何去通过一个这样子的一个,说辞代理来去进行一个内网的一个穿透。

其实我们呃这边的这个内容的话,其实主要的话就是告诉大家,内网穿透的一个一些方法,而我们在这边的话就是使用的是这样子的一个,sos代理的一个方式来去进行一个内网穿透。

好本节课主要给大家介绍的就是这三块内容,第一块的话就是对所指代理的一个简介,就带大家一起来了解什么是sos的代理,以及我们为什么要去使用到这样子的一个,sos的一个代理。

然后第二个的话就是sos代理的一个工具,就是给大家大概的介绍一下,就是说有哪些socks代理的常用的一个工具,然后第三个的话就是说代理的一个呃实战,我们本节课的话主要是通过msf好。

下一节课的话会给大家就是说在具体的剧使用,就是说在我们无法去使用msf的一个情况下面,我们如何去通过其他的一样的,其他的这样子的一些代理工具来去进行一个呃,内网的一个穿透,呃,好的。

我们正式开始我们今天的呃,第一部分的一个内容就是sx代理的一个简介,啊我这边的话把ppt先发给大家,请把ppt发ppt发给大家,不然的话呃等会的话又容易忘记,呃本节课的一个ppt的话已经发到了群里。

大家可以就是呃打开我的一个ppt来跟我一起,就是来过一下今天的一个内容,好我在这边的话,我们先来先来一起看一下什么是socks,呃,socks的话它是一个网络的传输协议啊,主要的话适用于客户端。

还有外网服务器之间通讯的一个中间传递,也就是做一个这样子的一个啊客户端,我们内网的这种客户端,与我们的一个外网服务器之间的一个,这样子的一个数据传输的一个通道,然后的话我们在这边可以使用这样子的。

excece的一个协议,然后呃根据我们的就是说,大家应该网络的话应该有相应的一个基础对吧,就关于网络的这样子的o s i的一个模型,应该呃以及这个tcp ip的五层模型,应该有一定的了解对吧。

我们呃应该大部分都是学计算机专业的,这一块的对吧,然后的话呃根据我们这样子的一个模型啊,我们的一个sos的这个绘画协议的话,它是位于我们的一个表示层以及传输层制定,也就是在这边表示层以及传输层之间。

它是一个绘画层的一个协议,要注意,然后的话呃,我们再去使用tcp的一个协议传输数据,要注意的话,就是说我们的一个socks的一个企业的话,它是呃使用的是一个tcp的一个协议,去传传输我们的一个数据。

然后在这边啊特意提到这一点的话,就是说我们在这边要注意的一个地方,就是我们而不提供,就说说他是不提供去传递这种sm p信息类的,这种网络成网关的一个服务,我们知道s m p的话就是我们常用的一个pp。

我们的一个ping命令的话,我们通过p命令来去发现呃,来去通过发送这样的s m p的这种数据包,来去呃,探测主机的一个存活对吧,然后的话在我们的一个,我们可以通过这边的这个图能够看到的。

我们那个sp的一个协议的话,它是处于一个网络层的,而我们的一个socks的一个传输的一个协议的话,它是处于一个绘画者,他是通过tcp ip的一个协议去传输数据,因此的话它是不支持去传递我们的这样子的。

一个sm p的这样子的一些数据的,所以的话我们的一个sos,它是就是说我们在后面去使用我们的一个,手指通道的时候,我们无法去使用这样子的一个ping命令来去啊,通过手指通道来去呃,探测呃。

内网的其他的一个主机的一个存活,这边的话要给大家要注意一下,好的话呃,这边的话就是给大家介绍一下,我们为什么要去使用这样的一个,sos的一个通道,就是说我们使用这个设置通道,有什么样子的一个优势。

就是说在现今的这样子的一个网络架构的话,我们通常的话就说内部网络与外部网络,中间的话会有相应的一个呃阻隔阻隔离对吧,我们通常会使用呃,防火墙等等这这样子的一些设备。

把我们的一个内网与外网之间做一个隔离对吧,就是说不让外部的一个网络能够,去直接的去访问到内部网络对吧,以及去限制内部网络呃,去访问外部网络的相应的这样子的一些呃,呃方法协议,所以的话呃我们再去啊。

我们再去内网与外部网络之间,去进行这样子的一个通信的时候,它会有这样子的一个阻碍是吧,然后的话这样子的一个防火墙系统的话,它通常是以这样子的一个应用层的一个,网关形式去工作,在我们的一个网络中间。

他可以去对我们的这样子的一个tnt ftp,还有sm tp等等这样子的一些呃,呃访问这样子的一些协议的一个访问的话,能够去做一些控制对吧,就提供了这样子的一个框架,来使我们这边去受限制的。

这样子的一些协议的话,我们可以通过我们的一个收拾通道来去,和安全的透明的去穿过我们的一个防火墙,啊呃下面的话就是介绍一下什么是socks代,在这边的话我列了这样子的一个嗯,我列在这边的话。

我列举了就是说socks 4以及socks 5这两个版本,它的一些特点以及它的一个啊一些区别,其主要的就是让大家去了解,就是说socks协议它的一个一些特性,然后的话呃这边我们一起来看一下。

被代理短语代理服务器的话,通过我们的一个socks 4,socks 5代理协议去进行这样的一个通讯,然后呃宋四的话,它是对htp的一个代理协议的一个加成,就,它不仅仅它不仅代理htp协议。

它会对所有的这种向外的一个连接,去进行一个代理,他没有一个协议的协议的一个性质,然而sos 5的话它是对呃,说成是的话,这个版本做了一个扩展,就增加了我们能够去支持udp的一个代码,还有身份验证。

然后说不是呃,说不出五的话,它采用了一个这样子的一个地址解析方案,能够去支持域名啊,还有我们那个ipv 6地址的一个解析,这边的话就是带大家大概的了解一下啊,呃在这边的话我们还要注意的一个的话。

就是我们在使用socks代理的时候,需要有下面的需要去了解下面的这三点,第一点的话就是说是服务器的一个ip地址,也就是说我们的一个客户端,我们就说我们要去通过我们的一个这样子的,一个代理去啊去啊。

就是我们的一个被代理端,与我们的一个代理服务器,我们想要去间接这样子那个收视通道对吧,然后的话进去送出通道之后的话,我们想要在代理在我们的一个客户端,通过这样子的一个代理服务器。

也就是通过建立的搜索通道来去进行一个呃访,问和另外的这样子的一个呃网络的话,我们需要去知道这样子的一个代理,服务器的ip地址以及它的一个端口,然后呃一般的话就是呃。

一般的代理服务器的一个端口的话是1080,就是呃如果你不去做特异的一个设置的话,就是1080的一个端口,而第三点的话就是说服务的话,你需要去确定它是否需要去进行这样的,一个身份验证。

就我们呃在这边的话有提到,就是sos的话,它增加这样子的一个身份验证功能,也就是说你需要去呃,有有一个这样子的一个账号密码,你才能够去通过这样子的一个数字通道,来去进行一个呃数据的一个传输以及访问。

然而第二部分内容的话,就是介绍一下sos代理的相关的一些工具呃,这边的话,首先第一个就是这个s one xy,我们这个工具的话,而是一个比较老就比较老的一个工具,但是这个工具的话,它它的一个使用的话。

还是呃它的一个功能什么的,是呃挺强大的一个呃工具,然后的话它是一个便携式的一个,网络穿透工具啊,它的一个主要作用,其实就是呃去进行一个内网穿透,然后它具有socks 5的一个服务器的一个假设。

还有端口转发,也就是说我们可以通过这个ew工具来去进行,一个啊今年双15的一个服务器,以及能够去建立socks 5的一个呃,代理的一个通道,还有的话能够通过这样一个这样子的一个1w。

来去进行一个端口的一个转换,呃这边的话就是它的一个官网的话。

是这个大家自己去看一下,然后呃这个的话下载的话是在这边的话。

它是已经没有提供下载了呀。

已经停止更新了,然后的话呃在那个工具包当中应该是有的,就发给大家的那个工具吧,如果没有的话,大家呃找我要吧,就在群里说一下,我发发出来,或者大家可以自己去网上去找一下啊。

呃第二个的话就是这个frp f i p的话,它是一个用于内网穿透的,一个高线的反向代理应用,然后我们下节课的话会给大家去介绍,就是说我们在在不去使用msf,或者说msf的一个使用的话不太适用的时候。

我们给大家介绍,就是说用f2 p,还有像ew等等的这样子的一些代理的一个,内网穿透的一个工具,来去进行一个内网的一个呃穿透,呃然后的话这个工具的话是呃,我个人是比较喜欢使用的。

然后的话它的一个功能配置什么的,也是比较好用的,然后的话呃第三个的话就是一个boss chance,process,chance的话呃,大家在那个cannyx里面的话,应该也去使用过吧。

然后这个工具的话也是我们经常去使用到的。

以及其实我们呃就我们在linux系统里面啊。

我也会通常会去使用这样子的一个prop trains,来去做这样子的一个代理。

就是说比如说我这边对吧,我这边的这一个linux机器,我这边的一个看你机器我想要去就说我想要,因为我现在的话是在啊国内对吧,我想要去访问国外的一个网站,那么你想要去访问国外的一个网站的话。

你就需要做一个代理对吧,你需要有你自己的一个呃这样子的一个就是bp,然后的话你想要你要去做做这样子的一个,一个代言的话,我们就通常的话会去使用这样子的一些呃,就是这样子的一些工具对吧。

就这样子的一些工具,然后这里的这样子的,我在这边的话是使用的是一个s s r l,然后的话呃如果大家也是跟我使用使用的一杆,而使用的是同样的的话,你可以在这边去做这样子的一个配置。

就是你右键那个小飞机嘛,然后有一个选项设置也在这里,然后勾选这个允许来自局域网的一个零件,然后改一个代理的一个端口,我这地方是10800是吧,然后的话我在这边我是无法去直接的去。

比如说我去访问一个谷歌是吧,我这边先去访问的话,是无法直接去访问到的哦,哦我在这边的话就可以通过配置这样子的一,个protech,配置这样子的一个代理,然后呃我配置这边的一个单元的话,就是这样子。

首先的话是sop 5,然后的话如果说你是使用的是一个双14的话,你就是写这样的一个sox 4对吧,然后的话中间的话就是你的一个代理,服务器的一个ip,然后在这边的话就是你的一个端口,我在这边的话。

因为呃看一下,我在这边的话,因为是我在我当前的这个windows机器上面对吧,呃我的这个windows机器的话,我的一个本地ip看一下,是这个192。168。78。114,额账号密码的话。

账号密码的话是呃对,就是说在这边的话,在这边就是说在msf当中的话,是没有支持这样子的一个账号密码的一个配置。

在这个分啊,prox train 10应该也是不支持的吧,我看一下,应该是不支持的,然后如果说你是要去使用这样子的一个,你需要去账号密码的一个配置的话,我在这边的话就windows上面的话。

我推荐给大家一个这样子的一个工具,就是其实我在这边有给啊,这边就这一个一个全局代理的一个工具,然而其实等会也会去用到这个,就说我去代理我自己本地的这样子的一个一些,比如说远程桌面对吧。

m s t s c以及其他的这样子的一些工具,那挺好啊,就是这一个就在预期内容这边也给了好,等会的话给大家介绍会去使用,这个就是在这边的话呃,去做一个相应的一个配置,我们可以把我们自己应用。

自己本机上面的一个应用程序,把它给就是放入到这样子的一个代理工具当中,然后的话我们在使用这样的代理工具的时候,我们的一个流量的话。

它是会走我们所配置的一个啊通道,呃我这边的话是,挺好的,然后的话我再通过这个protechance这一个工具,我们去请求一下这样子一个谷歌点com,防不防,780144,不好意思,我说怎么不行。

这里我这里ip说错了呀,可以各位同学看的相当认真啊,比我都看得认真啊,现在的话没有问题啊,就是我们可以看到在这边的话已经连接了对吧,就是在这边看到这些,ok的话就说明已经连接成功了啊。

好像在上面这边太慢,开帽子的话就是你需要去检查一下,就是你要去检查一下你的一个带有的一个配置,就是,你说的是这个吗,哪呀,啊这两那应该就是可以的,就在后面直接加账号密码应该可以啊,好那可以啊。

就直接在你的一个端口号后面,加你的一个账号密码,当然的话呃我没有我没有试过,我没有这样试过,一般的话呃,我不会去设置一个这样子的一个密码,然后是到哪来的,这边应该有访问到了,哦哦现在的话是没问题的对吧。

就你直接去cl的话,他会有这样的301的一个跳转,就是他你直接去访问他这个域名,它会去跳转,然后它是跳转到了这一个,这边的话就说明我们是已经访问到了,然后的话是走的我这边的这样子的一个呃概念。

这边的话就是这个prox chains的一个,工具的使用,然后我们之后的话会使用这样子的一个工具,就是说用用protection,因为我们的一个卡里里面对吧,有很多的这样的一些工具。

比如说你想要去把我们的一个imac,把我们那个map的一个工具,把它带领到我们的一个目标的一个内网当中去,进行一个端口的一个扫描对吧,然后的话我们就需要用这个工具好。

那我们的mp的这样的一个请求的一个流量。

走我们的一个代理通道,然而还有的话就是其他的这样子的一些工具,像呃i e g o g这个的话再讲,后面讲那个htp代理的时候会跟大家去讲,以及还有这样子的两个,就是说呃。

跟前面类似的一个收视代理的一个工具,这个的话是windows上面的一个socks,的一个全局代理工具,大家可以去尝试使用一下,这个也是,而以上两张的一个量的话,大家应该没有什么问题吧。

啊这里的话你可以去试一下呃,看他的这样子的一个描述的话,应该是就是我刚刚说的,就是直接在那个端口后面加我们的一个,接我们的一个账号密码,然后他这边是支持hdp的一个代理,还有说是说不是五的一个代理的。

而前面的一二章内容大家有没有什么问题,应该没有什么疑问吧,因为前面的话就是一些理论的一个介绍啊,好没有问题发,那么我们继续第三章的一个内容,在这边的话就是这个第三方的话,就是我们今天主要的一个内容。

我们主要的一个时间也是给大家就是讲解,这边也就是呃soft 3元的一个实战,就是利用我们的一个msf,然后首先的话来了解一下,这样子的一个渗透场景,这边的一个这个渗透场景的话。

我这边是使用的就是在预期内内容当中,有给大家提供的这样子的一个靶场,这个cfs的一个商城靶场呃,这个靶场的话,这边的这个作者他单就这个t y six呃,这个团队吧,他们搭的这样的一个靶场。

然后呃我觉得他这个靶场的话,就是用来讲这个就是内网穿透的时候的话,是比较好用的,然后的话也便于大家去进行一个理解,以及就是主,其实主要的话就是他已经搭建好了对吧,我只要去用就可以了,就不用不需要我再去。

就是再去搭建这样子的一个环境,也便于大家自己去进行一个呃那个去搭建嘛,对吧,就不需要自己再去手工的去搭建,所以的话你直接去用它的这样子,那个靶场就可以了,我们主要是用它来去。

就是啊理解我们这边的一个内网穿透呃,呃关于这个靶场的一个详细的一个信息,大家可以去看他的就是这个作者他的这个文档,然后其实他在这边的话就有介绍了,他这个环境搭建嘛,以及怎么去进行一个攻击对吧。

那这边的话关于具体的一个攻击的话。

呃我我是这样计划的,就是具体的这样子的一个步骤的话,我在这节课上面会有讲,大概的就是我只会去大家可以去看,大家看我的一个操作是吧,然后的话我大概的过一下,然后的话再把在我讲完之后的话。

大家把这个靶场作为自己的一个课后作业,自己自己动手去呃,走一遍好吧,然后的话有问题再问我,就是你需要你需要你自己去进行一个尝试,你可以就是照着他的这样子的一个方法,但是你一定要自己去进行一个动手好吧。

或者就是说你可以通过它这个靶场去试,去尝试自己其他的这样子的一些利用的,一个方法是吧。

好啊,我这边的话,这个靶场的话是在我另外的这个机器上面,就是在这边的一个虚拟机嗯,就是这三个机器,首先的话呃这三个机器的话就是,这个机器,这个机的话就是作为我们的一个外网的。

一个机器啊,就是呃这个78。66在这边的话,因为在之后的运动当中,会通常经常会去用到这样子的,这样子的一个i p,然后的话呃我们再来回过头来去看一下,这样子的一个场景,呃当然话这个场景这边的话看一下。

呃首先的话我们先来看一下,这边这边的这一部分,这边的这一部分的话呃,就是表示我这边的一个attack,就是我的一个攻击机器对吧,然后的话我这边的一个攻击机器的话,呃这边有一个v p s。

这个v p s的话就是我自己的一个v p s啊,然后的话我们已知一个官网的一个目标,就是我这边的一个,点78。66,当的话,我这边的话是一个内网的一个ip啊,因为我这边是在内网玩是吧。

就是你把它当成是一个公网的一个ip,就是公网ip,它有它的一个就是特性的话,大家应该就是大家再去理解这样这样子的一个,公网ip,内网ip的时候,你就呃以及再去拍这样子的一个靶场的时候吧。

就我们的一个公网ip,只要就是说我们是在不管是在内网还是在公网,我们都能够去访问到这个ip,是你要这样子去理解,然后在这边呢,我们把这个ip作为一个公网的一个ip,也就是我这边的一个攻击机器。

以及我这边的一个v p s都是能够去访问到的,呃当然的话在这边其实而,就实际的话在我这边的话是没有用到这个vp,就是如果说你要去进行一个呃,攻击外网的这样子的一个i p的话。

你是需要一个v p s做一个中转,因为你的一个攻击机,攻击机器是在你的一个内网是吧,然后的话如果说你想要去反弹shell的话,你除非是做这样子的一个,就是说做你的攻击机。

与与你那个v p s做这样子的一个呃,内网的一个穿透,也就是把反弹的一个,需要通过我们的一个公网的一个v p s来,就是带领到你的一个,而内在内网的这个机器上面的呃,比如说msf的某一个端口上面去对吧。

然后的话我们才能够去实现这样的一个反弹小,这样的话这样子的话就呃,稍微显得有点就是复杂,然后其实我们就只需要就是有一个vps对吧,然后的话如果说你要用msf的话,你在vps上面去装一个官网的vps的话。

这样子的话会显得简单一些,就是你的一个操作,以及你去理解这样子的一个操作的话,会比较简单一些,当然的话如果你没有,就是说你不想在官网app上面去搭,然后的话你对这样子的一些操作熟悉的话。

那么你可以直接在你的一个,就是说在你的一个内网,你只需要有一个公网ip就可以了,你可以在你的一个内网的一个。

参与机器上面是吧,就你直接用你的一个内网来看,你去做,作为一个呃接受share的一个呃机器,然后的话就是在这边,这边的话就是某某公司的一个内容,然后这个内网的话有这样子的三台机器。

也就是我们的一个text 123这样子的三台机器,然后我就我们知道他就是我们那个官网,跟我们的呃,这边的话其实应该这边这个图有点问题的,就是我这边的话,其实这个防火墙应该是在,就是说在我们的一个官网。

跟我们的内网之间对吧,也就是我们在前面也有讲的,像这种dm这一区域的话,就是说我们的一个公网的一个vp,我们公网的一个服务器就是是一个公司,它的面向外网的这样子的一些服务的话,它会处在这个区。

然后在这个区域的话,是我们就说他在啊,是我们在外网能够直接访问到的,以及在内网的话也能够去访问到这样的一个机,器,好哦,这边的一个tag一的话,就是我们这边的这个ip所对应的一个机器。

也是对应的这样子的,有一个外网的一个ip,然后tag e tag 2之间的话,是一个22的一个网段,以及啊三三的一个网站,也就是在这边的话有这样子的,122层的一个网段,是两层的一个内网网段。

然而在这边的话就是这样子的一个场景啊。

就是对应的一个机器的话是这边就tag里的话,这边的话就是呃,你把它当成是一个外网的一个web服务是吧,或者说外网的一个呃服服务器,然后这边的这两个机械化,就是它是处于一个内网,然后我们要做的话。

就是通过寻找这一个外网的这个web啊,这个服务器的一个漏洞是吧,通过拿下这一个外网的这个机器,然后的话拿下这个机器之后的话,我们以这个机器作为一个跳板,就作为一个中转做一个跳板机,好的话。

通过这个跳板机来去穿透来去攻击啊。

这一个内网的一些机器,好呃这边的话就是场景的一个介绍,下面的话我们具体来看一下呃,我这边的话,ppt里面的话其实已经写的比较详细了呀,其实其实已经很详细的给大家介绍,然而在这边的话。

就大家跟着我的一个思路走好吧,然后首先的话我们就说我这边已知的,这样子的一个ip对吧,我这边已知这样子的一个ip,然后我把这个ip给你,你要去对这个ip做一个渗透,做一个攻击的话。

你首先第一步你会去干什么,就说你首先想到的想到的第一步,你们去对这个ip干嘛,有同学回答一下吗,就是呃我记得之前的话在讲,那个是讲那个那晚机器收集的时候,有同有同学问我,就是呃就是在去那网线去。

我啊是我忘了是什么来着,就是,你得到了内网的一个得到了一个shell对吧,然后的话你知道他那个ip,那么你对这个ip你会去干嘛,然后其实在去做内网的一个信息收集的时候,跟外网的一个信息收集。

它的一个思路其实大同小异啊对吧,就是说你在内网的一个ip跟你在外网的一个ip,你对这个ip你需要去收集的信息是什么呢,就是说首先第一个就是端口就put嘛对吧,也就是拓展吧,为我们的一个端口的话。

大家能理解端口的这样子的一个概念吗,啊我们有每一个计算机的话,有65560 535,有这么多的一个端口对吧,好的话,这些端口的话就是说每一个端口,它你可以把它理解成就是一个门,就是理解成是一个门。

就是进计算机的一个门,然后的话每一个端口的话,就是一个金融计算机的一个门,那么我们要如何去知道,就说我们要去知道怎么去进入这一个计算机啊,去访问这个计算机的话,我们需要去通过这样子的一些门对吧。

也就是我们需要去知道知道它有哪一些门,也就是对应的我们需要去知道它有哪些端口,然后对应的每一个端口的话,每一个门后面的话它都有相应的一个呃服务,然后每一个端口呃,当然的话就是说如果你对应的一个端口。

它开放了,那么它开放的这个端口后面的话,它对应的会有一个服务的一个开放是吧,好的话,我们通过这样子的一个端口,就能够去访问到对应的一个服务,像比如说我们常见的一个8年的一个端口对吧,8年的端口的话。

它默认的话是一个web的一个服务,也就是我们通过访问web端口啊,不访问8年的这个端口的话,我们就能够去访问到这个web服务,然后呃大家可能会就是大家应该都知道吧,就我们的一个浏览器的话。

它就是呃默认的话你去访问,比如说你去访问一个ip,你没有加这样子的一个八零端口,它同就是说它默认的话,它是把它就是嗯,我这边的话以这个ip为例,就比如说我这边去访问这个呃,因为这个ip对吧。

然后这个ip的话我们直接去访问这个ip,我们后面没有接端口号的话,它默认的话就是我们的一个8年,8年的一个端口,这边的话大家应该都知道,然后这边呢这个端口的话,其实它对应的就是一个web服务嘛对吧。

就默认的一个外表服务,当然的话还有像像其他的,像比如说我们的tom cat的话,就是默认的是8080嘛对吧,而我们如果说这个机器,它对应的开放了一个tom cat,然后它的一个端口是8080。

那么我们去访问这个tom cat一个服务的话,我们就需要通过ip加这样的一个端口,来进行一个访问,嗯对吧,所以的话我们知道这个ip,那么我们需要去知道他这个服务器上面,它所对应的开放了哪些服务。

那么我们首先就去,就需要知道它开放了哪些端口是吧,然后的话我们再通过这些开放的一个端口,来去找到它对应的一个服务,而我们要去进行应用的一个点,其实就是根据它的开放的这些服务。

像比如说我们的一个web服务是吧,我们的一个web服务的话,也就是我们的一个web web服务的一个,漏洞的一个挖掘,然后还有的话就是像其他的像啊,比如说你的一个linux机器2224h对吧。

21ftp,还有3306等等的这样子的一些端口啊,在这边的话,关于这些端口,它所对应的一个默认服务。

有一个我忘了是哪一个来着,一个端口,诶是有一个是战龙之家还是哪个网站来着,拼图,来看一下我这边吧,这边的话呃有这样子的一个表啊,这个表的话就是我们常见的这样子的一个端口,以及它所对应的一个服务。

然后像比如说我们53就残留用53端口,它所对应的一个呃服务的话就是我们的一个dns,比如说我们就一般的话,我们对啊,我们的一个机器,我们想要去访问访问域名的话,我们都需要有一个dns对吧。

也就是说都需要去访问我们的一个dns的,一个服务器,然后的话还有的话就是八零htb等等,还有其他的这样子的一些端口,在这的话我们可以去可以通过这样子的一个表,去做进一个进行一个检索对吧。

然后的话我们就这边的话就是我们针对常见的,我们这边的常见的这种端口号是,以及它对应的一个服务,我们可以去就是说有相有针对性的这样子的,一个攻击的一个入侵的一个方式,在这边的话有这样子的一个表啊。

像比如说我们那个22对吧,sc取得一个远程连接,我们可以对它进行一个爆破是吧,以及还有open sc取得一个漏洞呃,然后的话还有就是像我们的呃,就是说呃3306对吧,330的话就是数据库嘛,就包括注入。

还有3389等等的这样子的一些,像7001默认的啊,它是web logic,那么我们这个端口的话,我们就能够去访问这个端口,就能访问到对应那个weblogic的一个服务对吧。

然后的话去针对这一个web logic的一个服务区,进行一个攻击是吧,还有其他的这样子的一些和默认的一个端口号,以及它对应的一个入侵的一个方法,呃这是第一个对吧,我们对它做一个端口的一个扫描啊。

那么我们扫描端口的话,我们通常会去使用什么样的一个工具呢,啊就是我们通常是呃做这样的一个端口,扫描的话,一般会去使用相应map对吧,还有master skin对吧,以及还有其他的很多的这样的一些。

端口扫描的一个工具,当然的话呃最有名的就是这两个吧,应该应该是就是n map的话,就是它的一个这个这个工具的话,应该不用我多说,前面应该也假对吧,而max skin的话也是一个专门扫描的一个工具。

它的一个优点的话就是扫的特别快,然后map的话就是少的特别详细,就通常的话我们会去结合这两个工具,就是首先的话用max gain对吧,就是通过快速的对目标的一个端口去做一个呃。

存活的或者说开放的一个扫描对吧,然后的话再根据它开放的这样子的一些端口,用map来去做一个更详细的一个扫描,然后在这边的话,我们针对我们这边给定的这个ip对吧,我们我这边的话使用imap。

直接去对它做一个信息的一个收集,然后做一个信息收集的话,我这边使用的就是哦这样子的一个方法是吧,然后mf当中的话有自带这样子的一个script,也就是它的一个脚本呃,有一个这样子一个万能的一个脚本。

这个脚本里面的话,它有自带的这样子的一些常见的,就说一些漏洞的一个检测的一个呃,呃常见漏洞的一个检测对吧,然后我们可以去使用这样子的一个,去使用这样子的一个脚本,来去做一些基本漏洞的这样子的一个探测。

它的话探测出来的话,就是说这些漏洞可以看到在这边还有探出来,探测出来看到这种variable对吧,其实呃像这种的话,它的一个缺点的话就是比较老了,而且它那个准确性的话没有什么保证啊。

不然的话我我们可以使用这样的方式,就是能够去比较详细的去啊,列出来它的一个端口号,以及它所对应的这样子的一些服务对吧,最主要的话就用这个就是做一个突破的啊,初步的一个探测了。

好我在这边的话,好在对话,因为我之前的话已经扫过了,而且扫这个的话可能会需要一点时间,因为我这边的话是少了一个全端口,就少的是一个全端口啊,我这边这个n mf的这样子的一个语句,还要我跟大家介绍一下吗。

就大概的说一下吧,9m不干a的话,就是就是比较一个综合的一个扫描,就干a的降大写的a啊,就它会显示就是呃对应开放的一个端口,以及它所呃开放的这样子的一些服务的一个,比较详细的一个信息啊。

以及你的一个系统的一个版本啊什么的是吧,就你的他要去探测你的一个os,然后的话呃干t4 的话,就是干t的话就是呃时间训练,就我们这边的一个t选项的话,有15是15吧,我没记错了。

1~5的这样子的一个梯度,然后就是你的一个数字越大的话,你的一个就是包括的一个,就是你去进行一个探测的数字的话就越快,当然的话你的一个速度越快的话,那么对应的一个准确准确准确性的话。

那么就肯定会相应的降低是吧,然后干p干的话就是少表示扫描全端口,扫描群端口是什么意思呢,也就是扫描1~6535的一个端口,就呃其实我看大家的话有在群里发发那个对吧,就是你去扫描端口的时候。

你扫描端口的话,你没有去加这个杠,p杠的话,那么你那么map它默认的话他是少,就是呃前1000个就是常见的一个端口,就少前1000个常见的一个端口,是1000个吧,1000个还是1万,1万 1万个人。

反正就是说你默认的话,他不会说去把所有的一个端口都做,都做这样子的一个汉子,他会取钱,前1000应该就是常见的这样子的一个端口号,去进行一个探测,是前一天还是前1万,应该是1万吧。

呃这个的话嗯好不用纠结啊,然后gank script script的话就是指定我们的一个脚本吗,我这边的话就是使用的这个官网的一个脚本,然后接我们的一个i p,然后在这边的话我们就扫。

就通过在这边呃能够得到它,得到这个ip,它所对应的一个开放的一个端口,以及它的一个服务对吧,等于说21f t p22 的话,s h以及它对应的这样子的一个,服务的一个版本对吧,还有808年的一个端口。

以及在这边八零端口的话,我们可以看到他在这边有有进行这样子的。

一个枚举啊,有枚举出了这样子的一个目录,就我们在这边的话,让我们在这边直接去访问,这个ip的一个八零端口,有的话就是这样子,就是这样子的一个,默认的就占点创建的一个页面是吧。

那么我们得到这样子的一个页面,没有其他多余的一个东西,大家通常的话会去首先做的,大家通常会去就是做什么,有同学回答一下吧,呃要不先休息一会儿吧,就50的时候我们再继续好吧。

然后的话呃大家思考一下这样的一个问题,就是我这边对吧,我这边知道了一个ip以及他这样子的一个页面,它是一个八零端口已经开放了,然后的话这个页面的话它没有多余的一个东西。

那么我们如何去对这样的一个八零的一个端口。

的一个web服务器做一个测试呢,好吧大家想一下。

P64:第32天:CobaltStrike Socks代理 - 网络安全就业推荐 - BV1Zu411s79i

好好休息的时光总是短暂的,我们正式开始我们今天的一个好吧,继续我们今天的一个内容,然后呃上节课的话有说到,就是呃我们如何去再没有,就是说在8年端口没有过多的一个信息供,我们去进行一个测试的时候。

我们如何去进行这样子的一个啊,如何去对它做一个测试啊,这位同学啊,就张三同学的话说的挺对的,就是我们首先想的就是去对他做的一个,目录的一个爆破对吧,因为我们的我们知道我们的一个web服务的话。

它的一个它的一个这种就是目录的一个结构,它其实它是呃它是有相应的一个结构的,目录结构的对吧,然后的话如果我们其实当前访问的是一个空的,这样子一个页面,其实它的一个文件的话是这样子的一个呃。

是那个什么index的点,htm是访问的是这样子的一个页面,那么在当前的这个目录下面对吧,在这个web根目录下面的话,它是不是还有其他的一个页面,以及它是否还有其他的这样子的一些目录是吧。

然后这些目录下面的话,它是否还有其他的这样子的一些页面是吧,那么我们就可以通过这样子的一个目录的一个,爆破去进行一个这样子的一个呃尝试好。

其实在这边的话,在这边我们m s啊,我们的一个map的话,在这边有探测到这样子的一个public。

这样子的一个这样子的一个目录啊,啊其实我们在这边就可以去进行一个访问,尝试访问对吧,然后这个的话访问之后的话就得到了,它是在这边有这样子的一个页面,这个页面的话其实就是访问的一个index的电。

可以p的这样子一个页面啊,像这种的话,大家一定就是说你可能你访问目录,访问目录对吧,后面没有其他的这样这样子的一个东西,就是好像我们的一个这样子的一个web服务,它有这样子的一个默认的一个页面。

像我们的一个index dht m对吧,以及在这边是一个kp的菲律宾的这样子的,p h p的这样子的一个语言的话对吧,那么他会有这样子的一个默认的一个index,pp的这样子一个页面。

然后我们访问这个页面的话,就得到了这样子的一个信息,在这边它是一个新的,p p b5 的这样子的一个框架是吧。

好我们再回过头来看一下ppt呃,在这边的话我们通过map对吧,对他对我们这边给定的是一个ip,做了一个基本的一个信息收集,就是探测到一个端口的一个存活啊,以及它所对应的一个符,那么我们下一步要做的话。

就是针对这样子的一些端口对吧,我们去对它进行一个分析的一个利用,然后像比如我们前面探测到21,22号的这种端口是吧,刚刚的这样子的一个这样子的一个表对吧,我们可以看到就21 22端口就常见了。

这样子的一个入侵方式就对,就包括,然后还有当然的话还有就是对应的,像比如说s2 端口的话,像这种opp,s s h的一个这样子的一个漏洞对吧,就是这样子的对应端口,它所特定的这种服务的一个漏洞。

我们可以去进行一个尝试,然后一般的话就是说我们会去对这样子的一,个端口,做这样子的一些弱弱口令的一个包裹对吧,像我们的一个ftp以及s c h的话,如果说我们它存在一个绕口令的话。

我们可以直接去进行一个登录,然后的话能够去得到啊对应的这样子的一些呃,权限,以及啊对应的一些文件对吧,然后在这边的话呃,我就大概的就是提一下,就是这样我们可以通过hydra呃。

就是hydra就呃这个是九头蛇吧,啊英文是加九和十是这样子的一个工具,这个工具的话它是一个密码爆破的,一个就是密码爆破爆破的一个工具,好我们可以使用这样子的一个工具,对这样子的一个对这个ip。

它所对应的一个所开放的一个服务啊,去进行这样子的一个弱口令的一个爆破,然后呃对应的3306的一个端口的话,呃如果说就是3306端口的话,我们知道它所对应的是一个数据库的一个服务,对吧。

然这样子的一个数据库服务的话,如果说它是允许我们的一个远程连接的话,那么我们可以尝试去进行一个远程的一个登录,也就是对这样子的一个3306的一个端口,去做一个啊,就是啊若可变成一个包括对吧。

当然前提是呃要允许一个远程的一个段落,然后的话如果一般的话,他是不会去允许你这样子的一个就是呃,3306端口的一个远程连接的啊,然后如果说你发现就是呃管理员对吧,它是通过这样子的一个远程的一个方式。

去管理它的一个数据库的话,那么你可以去尝试对他做一些包括啊,然后的话直接能够去得到它的一个,数据库的一个权限,然后呃这边还有888的一个端口,这个端口的话是呃他的这个靶场的话。

他这个靶机的话它是搭建的这样子的一个,他是用这样子的一个宝宝塔面板搭建的,所以的话它宝塔的话它有这样子的一个呃,默认的一个端口就是8888的一个端口,这样的话宝塔面板的话你要去访问的话。

你需要他会有这样子的一个,就是,他会去生成一个随机的这样子的一个呃目录,就是说你需要知道那个那个目录,你才能够去访问到对应的一个登录的一个页面,像比如在这边的话呃。

像比如在这边的话呃,大家可以就是在这边能够去看得到他,在这边他在宝鸡这边有写啊,就是这边后台的一个登录地址一密码,然后呃有他会有这样子的,就是你宝塔压装置的话,它会生成一个这样子的一个。

随机的一个字符串是吧,还有这样的一个目录,然后你需要去访问这样子的一个端口,以及它的这样子的一个目录,你才能够去访问到他的一个后台的一个,登录的一个地址,也就是说如果你不知道这个的话。

那么你您去对它做一个密码的一个爆破,都没法去做,也就是你访问不到他们是。

然后还有的话就是八零端口,八零端口的话,其实也是我们正常会去经常碰到的,也是我们经常能够去进行一个漏洞利用的,这样子的一个端口为8年端口的话,它运行着我们的一个web服务对吧,然后web服务的话。

它存在漏洞的一个可能性的话是比较大的是吧,然后我们在这边的话,也是主要的是通过这样的一个8年端口,作为我们的一个突破口,好我在八音端口我们前面访问对吧,通过访问以及通过录的一个包括。

来发现了这样子的一个页面,这个页面的话,它提示是我们的一个生产批k pv 5是吧,以及它的一个版本在这边也列出来了,那么针对这样子的一个一些信息的话,我们可以根据这些信息来去进行相应的一个。

就是说这种cm的这样子一个漏洞的一个紧锁,也就是通过百度啊,谷歌对吧等等的一个方法来去呃,紧锁这样子的一些紧锁,这个cm它所存在的这样的一个历史的一个logo啊。

然后在这边的话就是呃我们看到剩下b5 的话,就自然而然会去想到,就是之前报的这样子的一个远程命令,之前的一个漏洞,然后这个漏洞的话,它是我们可以去通过命令执行来去写入一句话,来去get share。

然而在这边的话,我们可以通过这样子的,通过这样子的一个pc来进行一个印证,再比如呃在这边的话,我们可以看到我们用的这边的第一个plc的话,我们这边用的第一个pc的话是这个对吧,然后在这边访问之后的话。

他他只选了一个pp for的一个信息,就输出了当前的啊,服务器它的一个kp for的一个信息是吧,然后在这的话我们就能够基本的判断,它是存在这样子的一个,远程命令执行的一个漏洞。

因为他在这边他执行了我们啊,在这边所写的一个pp infd,这样子的一个pp代码对啊,呃关于这个漏洞的话,大家可以自己自行的去检索,就是它的一个漏洞形成的一个原理,在这边的话啊。

我主要的话就是就是给大家介绍一下这边的呃,它的一个命令执行的一个构造,好在这边命令执行的一个构造的话,我们是通过这样子的一个function啊。

我们这边的一个function的话是这个就是一个call you,the function error,这个call you的方ction error,error,error的话大家可以去查一下。

就是而关于这个函数的话,我们可以就是说可以看到他在这边,像比如说一句话是吧,就是说这个函数的话,我们可以用它来去写一句话,也就是说这个函数它能够去执行啊,能够去进行相应的一个命令的一个执行。

然后这边的话呃,其实大家可以去看一下这个函数,它的一个具体的一个使用,就是它会把一个数组作为一个参数,来去调用一个回调函数,然后的话去进行一个执行,然后执行之后的一个返回的结果的话。

就是呃就是在这边我们调用了这个回调函数,它所返回的一个结果,然后在这边我们具体来看的话就是,具体看这边在这边的话,我们使用这样子的一个函数对吧,然后在这边有这样子的一个,virus的一个数组是吧。

然后virus数组的第一个就是第一个参数对吧,第一个参数的话,它的一个值的话就是这个ph平复,第二个参数的话为一,然而在这边的话,就是等于就是说它会把就说这边的这个函数。

它会把数组当中的这样的一个参数作,作为一个呃,就是去进行一个执行,然后的话在这边他去进行一个执行的话,那么他就会去解析这边的一个k t n for,我们知道我们在呃kp当中的话。

去解析这样的一个pp for的话,它就会输出对应的这样子的一个信息,对吧,呃然后的话就是第二个,第二个的话我们,同样都来尝试一下,第二个的一个plc的话,就是这样子我们执行执行之后的话。

可以看到在这边他返回的一个结果是这样的,一个3w了,然后这边的一个3w的一个结果,它是怎么来的呢,也就是在这边我们执行的这样子的一个冠脉,也就是说我们这边通过它的一个命令执行,执行了一个贩卖一个面。

也就是这边它的一个当前的一个权限的话,就是这样子一个3w的那个权限,那么他在这边他说他执行的话,他是执行着什么呢,他是怎么去进行一个执行呢,同样的它也是通过这样子的一个啊。

call you the function error,这样这样的一个函数,他会去把这边的一个system,就是说他把这一个数组当中的第一个参数,它作为一个回调函数,也就是system。

然后的话他会去呃,执行我们这边的这样子的冠脉,就是相当于就是执行的是这样子的一个system,关麦,然后的话就输出了我们这边的一个结果,这是第二个p o c,然后第三个的话就是我们可以用它来去进行。

一个publisher的一个写入,这边的一个写个web,需要的话,主要的话就是使用的是这样子的一个fire,put contains,这个发布跟tx的话就是呃前面前面应该有讲。

就fire content的话,它是把我们的一个就是把我们的一个字符串,就是存保存到一个文件当中对吧,就是加一个字符串写入文件当中,就使用这个发put contains。

然后在这边它同样的也是使用这一个函数,去进行一个呃构造,然后所执行的一个代码的话,就是这个five foot content,然后执行的呃,利用这个find food contains这个方法。

把我们这边的这个代码,把它写入到了这个需要点psp当中,啊其实在这边的话就是我们的一个一句话嘛,呃我这边的话呢血月三吧,在这边执行执行之后的话,他返回了这样子的一个25吧,好返回了这一个东西。

那就说明我们这边的话它是没有错误的,它是有正确的去执行我们的这样子的一个命令,那么我们在这的话就已经在当前目录下面,已经写入了这样子的一个,需要点123点k p的一个文件对吧,我们直接去访问没有报错。

那么说明就对了,就说明存在这样的一个文件,而且他已经做了一个解析对吧,然后我们在这边的话,我们就可以通过这样子的一个文件去进行,一个命令的一个执行各项,我们去进行一个执行对吧,以及去执行下面的一个命令。

小时执行快卖对吧,3w以及执行,id对啊,能够去进行一个命令的一个执行,然后在这边的话我们就能够去进行一个,用我们的一个需要的一个管理工具来去,得到这边的一个需要,嗯我这边的话是是擦掉,呃我这边的话。

这是我之前的,我就就用这个吧,然后在这的话我们就已经得到了他的一个shell啊,其实在这边其实可以看到,这边写入的一个文件的话,就是这个share 1230 p h p对吧,然后我们在这边的话。

就能够去对它进行一个操作,就是啊,就是这一个八零的一个端口的一个渗透测试,这边的话就我们就已经基本上已经测试完了,对吧,就是对这边的这个这些常见的这样子的,一些端口对吧。

我们扫出来的这样子的一些端口的一个测试,当然的话在这边我只前面这边的话,我只给大家提供了一些思路对吧,然后呃,主要的话就是我们这边的一个8年的一个端口,就是它的这个web服务作为一个突破口。

然后的话我们通过这个突破口来去进行一个得,到,这个就是外网的这个啊服务器的一个shell是吧。

也就是这个,然后那么我们现在的话得到了这个shell,就其实我们现在的话就已经进入了这个服务器,对吧,得到了这个服务器的一个权限,那么得到这个服务器的一个权限的话,我们下一步要干什么呢,大家回想一下。

就是我们前面的话就已经呃,前面的前面的内容的话,其实就是这样子的一个步骤,是我们下一步会去干嘛,就是说我们这边已经得到这个机器的一,个系是吧,那么我们下一步,有同学回答一下吗。

下一步的话同样的也是进行一个信息收集嘛,对吧,就是说你这边你得到了这个机器的一个线是吧,啊,其实跟我们前面在讲那个讲内网渗透好不好,其实不也是一样的一个道理是吧。

我们要去对内网进行一个收集的一个群体的话,就是说我们已经得到了一个啊,能够去访问内网的一个希尔的,那么我们在这边得到这个shell之后的话。

我们同样的需要去对它做一个信息收集嘛,因为你去做这样子的一个测试的话,你信息收集领不了的,就是第一步,因为你只你只有知道了对应的一些信息,你才能够去说能够去进行对应的一个操作。

才能够去进行一个测试。

好在这边的话我们呃具体的一个组,其实主要的呃其实准确的来说,他就是主机的一个信息收集啊,就说对我们这边得到这个主机对吧,去进行一个相应的一个信息收集,然后我们这边的一个主机的话。

它是一个linux的一个主机。

其实就是回到了我们前面讲的一个linux,主机的一个信息收集对吧,就对它的一个网络,像比如说查看它的一个呃网卡对吧,它它有哪些网段,也就是使用if config,然后其实我们在这边使用if通费。

空fig之后的话,可以发现的话,在这边他有两个网卡,就有这样子的一个e33 以及e37 的,这样子的两个网卡对吧,然后这边山上的这个网卡的话,就是我们的一个呃外网的一个ip嘛对吧。

我们就是通过这个ip进来的,然后这边的一个es 37的话,我们发现它有这样子的一个呃内网的一个ip,那么就说发现了有这样的一个内网ip,之后的话呢。

就是说他给了我们什么信息呢,也就是说当前的这个机器的话,它是可以去访问在这里的这个内网ip的,这个22网段的对吧,因为他在这边的话,它是呃有这样子的一个能够有这样子的一个,二二网段的这样的一个网卡。

我们可以通过这个网卡来去访问,二二网段下面的所有的一个主机是吧,而且这个ip的话它是一个内网的ip,也就是说这个主机它是能够去访问到,这个二网段的这个内网的,那么下一步的话。

其实就是进行一个呃内网的一个信息收集对吧,当然的话呃主机信息收集的话,我没有去说更多啊对吧,就是因为前面的已经讲了对吧,然后我们这边的话主要就是走走思路好吧,我这边对吧。

收集网络还有相应的一些进程啊对吧,以及去去进行相应的算,比如说我当前是一个三大本的一个权限是吧,后面也会讲就是去进行一个提权,是提前的话,那么你需要同样的,也需要去进行一个信息收集是吧,因为你要去确定。

就是说我们对这个机器它是否能不能去提权,以及能够通过什么样子的一些,方法去进行提取啊,还有其他的项目查看它的一个连接啊对吧,比如说,要查看他的第一个零件还有哪一些连接。

以及ip的一个就是有这样子的一个连接,以及它是它的这个连接,它是从哪一个api,从哪一个呃ip连接过来的,是我们可以去进行相应的一个信息的一个收集,然后下一步的话就是一个内网的一个信息收集。

就我们已经发现了,有存在这样的一个内网的一个网段对吧,那么我们就可以把我们这边得到,这个需要的一个机器,作为一个内通往这个二网络,内网的这个跳板机是吧,我们可以通过这个机器来去访问,这个内网了是吧。

那么我们首先第一步的话,就需要去探测这个二这个网段,它所存活的一个主机,它有哪一些存活的一个主机,因为我们需要去知道这啊,我们知道一个网站对吧,一个网段的话,它有很多的这样子的一些主机。

那么这些主机的话就是说呃,一般是1254嘛对吧,1254,那么这些主机我们需要去知道哪一些主机,它是开放的,就开放是什么意思呢,也就是说在这个网站下面有哪一些主机,它是呃开启的,也就是哪些主机。

哪些计算呃,哪一些电脑是吧,哪些服务器它是呃开启的,因为我们的一个啊定了我们的一个计算计算机,我们的一个服务器,你开启之后的话,它就会去有它会有分配这样的ip对吧,因为你只有你只有分配的ip。

你才能够去进行一个访问对吧,那么在这的话,我们就需要去对这个网站去做一个存活,主机的一个探测。

在这边的话我们使用的是呃,就是通过,这样子的一个方法,就是通过写了这样的一个希尔脚本,就是通过ping的一个方式,就而在内网当中的话,在内网当中的话,去用ping的一个方式。

去进行一个这样子的一个主机存活的话,是比较快的一个方法,当然的话就是说如果说它的一个主机,它是竞聘以及在内网当中,它是就是说你的一个pin的一个流量也是被禁的,那么就呃可能就不能去使用这样的一个方法。

然后我们在这边的话。

就通过这里的一个脚本,就其实这个脚本的话也比较简单。

对吧,嗯然后其实像内网主机的一个存活探测的话,呃前面不是已经有讲嘛对吧,后面的话有列举了很多的这样子的一个,电网存活组织探测的一个方法是,然而在这个话我们就使用这样子的一个,最简单的一个方法。

就是通过pin的一个方法,然后这边的话是写了一个小的一个脚本,这个脚本的话其实就是用了一个for循环,然后的话呃去定义这个网段的,从1~254的这样子的一个i p对吧,然后的话就通过pin的一个方法。

然后每一个ip的话就k一次,干11指定k的一个次数啊,其实在这边你会发现有同样的有这样子的一个,就是这样子的一个东西对吧,现在的话大家应该能理解了吧,啊就是呃干dv now的话。

就是把它在这样子的一个呃输出对吧,它会把它置为空好,二杠n一的话就是把我们的一个标准的,就是把我们的一个错误的一个啊输出,它会把它就是重定向到我们的一个标准的,一个输出。

然后下面的话就是做了一个基本的判断,就是判断它是否就如果你拼通了对吧,你拼通的话,那么它就会呃有相应的一个数据对吧。

就他你ping你ping的话不是会有那个比如说。

你听听一个那个,诶,怎么防不了,像我们在这边的话,我们ping的话,像我们骗这个78。66对吧,我们拼拼通了之后的话,它就会有这样子的一个数据返回对吧。

然后的话呃如果有的话就输出这个ok吗,没有的话就弄嘛对吧。

然后呃在这边的话。

我们可以通过,就是说通过我们这边得到这个需要对吧。

我们这边的话能够去进行相应的一个,文件的一个操作,然后然后的话我们就可以向我们的一个这个,机器上面去好上传,下载我们所想要的一个文件啊,然后在这里的话,我已经上传了这样子的一个需要的一个脚本。

然后在大家去进行一个上传,这个需要脚本的时候,你可能就是会有碰到这样子的一个问题啊,就是因为当前的话是一个linux的一个系统是吧,然后啊我先先执行吧。

然后存在这样的一个p。s h的一个脚本是吧,然后我这边的话king点,来去执行这个新的脚本,然后把他的输出从面相到这个ip,点ip一点text这个文件当中。

然后在这边的话执行的话,它会就是说在引进当中,你去执行这样一个命令的话,它会自动的去把这个东西把它放到后台去啊,好我们可以通过cat来去查看这个ip一点tt,这个文件对吧,然后其实如果你刚开始看。

你会发现它只有这么一点对吧,它其实是这个脚本,他还没跑完了,你每次看的话它都会增加一个对吧,然后在这边的话会有这样的一个问题,就是在windows当中,因为我们的话通常就大部分同学。

应该都也都是使用的一个windows的一个系统是吧,然后在windows系统当中去写这样子的一个。

这种脚本的话,一定要注意。

就是嗯你的那个就是说,你要去传到这样的一个linux系统上面的话,因为我们那个windows使得像这种编辑器,它会呃他会去啊,像我们的一个note pad对吧,当然这种他会在这一个文件当中去添加一些。

多余的一个信息,多余的一些东西以及啊,因为windows经历史的一个编码的一个不同了,然后你在windows上面,你通过这样的一个编辑器去写的。

这样子的一个脚本的话,你去执行的话会报错,就可能会报错,好啊,一般的话就建议大家在linux系统上面去去写,这样子的一个脚本,然后的话上传到这个啊目标机上面去,然后上传上去之后的话。

我们执行执行之后的话,就能够去得到这样子的一个结果,就我们其实可以在这里看到,有存活的一个主机对吧,像2。1好,2。2,然后在这边2。1的话,其实就是我们当前的这个机器的一个ip。

那么我们就这边能够得知呃,当前这个网站的话有这样子的一个主机存活,就是这个2。2的这个主机它是存活的,那么我们下一步的话就是啊,需要去对这个主机做一个测试,对,因为我们知道它是存活的,那么同样的。

我们首先第一步的话,就是需要去对它做一个信息的一个收集嘛是吧,然后知道他那个ip,我们对他做一个信息收集的话,就是使用msf啊,不是是使用啊,使用啊mp啊,还有等等的一些端口扫描的一些工具对吧。

然后在这边的话,我们想要去呃访问这一个二顶二这个机器的话,在这边会存在一个问题,就是说我们当前的话,是我们当前去访问这个二点啊啊这一个网段,这个机器的话对吧,我们是需要在这个机器上面去进行一个访问的。

也就是这个啊这个78066。

这个外网的这个服务器对吧,这个跳板机上面才能够去访问的,那么我想要去就是说去进行相应的一个啊,相应的一个像比如说我想要去使用的map,去扫描这个二,这个2。2这个机器它所开放的端口是吧。

那么我们就需要呃有这样子的一个mp的。

这样子的一个工具啊,那么在这边当前的这个计算机,这个机器的话是啊,我们拿下了这个机器对吧,那么这个机器的话他可能没有mp了,是吧,他没有这样子的一个mp的一个工具,你可能会说你要去去进行一个安装对吧。

然后你要去安装的话,那么你你除非你直接得到了他的root权限,因为你安装这种程序的话,你是需要去进有一个root权限,你才能够去进行安装的对吧,所以的话在这边呃会有这样子的一个问题对吧。

我们想要去进一步做进一步的一个操作的话,我们会因为这样子的。

我们这边得到了这一个希尔的话,它的一个操作以及功能的话。

它是有限的是吧,所以的话我们会想到说,把我们这边的一个需要去做一个反弹,也就是把我们这边的一个shell反弹到,比如说我们的一个在这边,这位同学所说的一个cs以及msf上面对吧。

然后的话我们在使用这样子的一些啊框架,因为这些框架的话,它里面集成了很多这样子,这样子的一些功能对吧,我们可以用它的这样子的一些功能,来去进行一个啊更好的一个操作以及测试,呃以及的话就是说我们在这边。

我们先反抗希尔吧,然后我这边的话,法兰西尔的话是采用的是这样子的一个方法,就是呃我通过生成一个这样子的一个呃,通过msf vlog生成这样子的一个呃,可执行的一个文件。

就linux下面的一个ef的一个可执行文件。

然后的话把它上传到我们的这边的,一个目标区上面去。

然而在这边的话呃生成的一个步骤的话。

我这边我就不演示了,我这边已经呃已经有提前生成好了,就是生成了一个a关掉了嗯,没了呀,就是呃通过这样子的一个命令去进行一个生成。

然后的话大家要注意啊,就是说我当前的话我这边得到了这个机器人,它是一个linux的一个机器,所以的话你要去生成的对应的一个可执行文件,就不再是我们前面经常说到的一个ex一了啊,我们的一个ex一的话。

它是windows下面的一个可执行程序,一直是windows下,对吧,然后在这边的话,我们需要去成这样子的一个e l f的一个格式,就是我们的在linux下的,搞这些程序,然而要指定的就是这个杠f。

要指定的一个格式的话,就是这个e l f啊,呃关于这边的一个lpl pot的一个配置的话,应该不用我多说了吧。

然后生成了这样子的一个m i g点,m i g y。e f的一个文件是吧。

然后我们可以通过这个shell,把它上传到我们的一个啊,某某一个目录下面去对吧,然后通常的话我们在linux上面去上传,我们的这种可执行文件,以及我们想要去执行相应的一个文件的话。

我们通常的话会把它上传到这个tp路下面,就是说这个tp目录的话,它是一个比较也是一个比较特殊的一个目录。

就呃这个tp目录的话,我们的一个linux的一个程序的话,好在我们的linux系统上面的话,我们可以去查看一下,我们可以来查看一下这个tp目录,它的一个权限,我们可以看到这个tp目录它的一个权限。

它默认的话就是一个啊777的一个权限对吧,rw x rw,这个t是什么权限来着。

是那个张志伟吗,是那个脏字的呀,看下,呃这个s t k这个标志啊,这边的话,就是这个这一位啊,就是可以理解为就是为房山除味,也就是说这个的话这个,诶不能被删除吗,啊也就是呃在这边对吧。

我们给了这样子的一个rw t的。

这样子的一个权限对吧,就这边的一个普通用户啊,就普通用户的话,他有了这样子的一个t的一个权限是吧,然后在这个目录里面的话,就是我们不能够去对它的一个这种呃。

就是防止它被删除,大家看这里嘛,就这个目录下面的这样子的一个文件,就能够去添加文件,但是不能够去删除文件,然后我们可以cd到这一个片头,这边按照note权限,那我们在这边的话呃。

通过在这个目录下面去上传我们自己的,我们这边生成的这个可执行程序,也是这个m n g y点压f这个文件是好,我们上传上去,上传上去之后的话,我们再通过这个shell来进行一个执行。

然后在这边的话执行的话,大家要注意的话,大家一定要注意啊,就是你这边你去上传这个文件的话,因为我们这个文件,它是一个可执行的一个程序对吧,所以的话你上传之后的话,它的一个默认权限它是没有执行权限的。

然后的话我们需要去进行对它做一个添加,当然的话我这边是已经有了,就我已经添加了,就是我们需要通过chmod对吧,给他一个就是给他一个x的一个权限,然后的话我们再去通过这样子的一个通过。

去进行一个执行m d y。1r f,当然话我这边已经有执行过了,我们可以通过,这样子的一个命令来查看,我这边的话呃,这里啊我这边的话已经有执行过了。

就这边的话执行执行了,我这边把它断掉了,断掉了,重新执行一下,202065。

现在的话已经断掉了,断掉了啊,我们在这边,我们需要在我们那个呃机器上面,去做这样子的一个,青青对啊,因为我们需要执行之后的话,能够去反他一个小小图给到我们的一个msf,然后在这边的话呃,我们只用。

这个march handle,这个监听器,这边的话是一个6667的一个,端口,啊呃我的一个ip的话,是这个,我们需要首先需要去设置一个payload,设置完配note之后的话。

我们我这边的话已经设置好了,这个的话是我之前已经设置的,就是你需要去设置你的host叫pd嘛,跟这边去对应r的话,我们需要去建立一个job,我这边的话把它放到后台,然后执行一个job,对啊,就是这个啊。

我们这边今天今天之后的话,我们就通过这边的这个需要。

当前的话已经没有了,我这边的话执行这一个,我们的一个木马文件是吧。

好我这边执行之后的话,在这边的话,你就能够去得到这样子的一个macraft的一个session,就是一个筛选五对啊,我们可以看一下,对吧,也就是呃,我们通过生成这样子的一个payload。

生成这样子的一个linux下面的一个可执行程序,然后的话把我们的一个这个跳板机的这个shell,把它给呃转到我们的一个msf机器上面去对吧,然后转到msf机器上面去之后的话。

我们就需要去建立一个socf,好在这边我们为什么要去建立一个硕士代理呢。

在这的话我们来看一下是吧。

当前的话,我这边的话是得到了这一个七八点券的这个,外网机器的一个p对吧,然后我我们通过前面的一些操作对吧,我们知道我这个机器的话,它是能够去访问二二的这个网络的一个ip是吧。

那么我们要去访问这个这个网站的一个ip的话,我们只能是通过这个机器去进行一个访问是吧,但是我们在这边的话,就是说我们想要从,比如说我们想要从我当前的这个windows机器上面,要能够去访问这个二网段。

那么我们该怎么去做呢,就是说比如说我想要在我windows 7上面用emp对吧,或者说用啊其他的一些工具来去呃。

或者说用浏览器对吧,来去访问这个二网站下面的某一个web服务对吧。

那么我们需要去怎么做呢,也就是用到我们今天这边所要去,我给大家介绍的这样子的一个shock sp,就我们需要去建立这样一个soc代,然后的话具体的一个操作的话就是这样子。

首先我们这边已经得到了这个matt pat的一个share,对吧,然后我们需要去添加一个路由,添加路由的话,我们需要使用到这个run out to rot这个命令,注意的话,大家注意。

是在这个metal creator下面去进行一个执行,然后盖s指定,我们想要去添加路由的这样一个网段,因为我们当前的话,我们是想要去访问这个二这个网站是吧,所以的话我们需要去添加一个路由。

去到这个二这个网站的一个机器,干p的话我们能够去查看。

就是说这边建立的这样子的一个路由好,我在这边的话,大家可能会有疑问,就说我为什么要去建立这样的一个路由呢,大呃有有没有同学知道,就是说我这边我要去呃,就比如说我这边的这个msf的这个机器对吧。

我这边的这个msf机器的话,我是无法去访问到呃,我除非是在这个matter por这个share下面,才能够去访问到这个啊这个网站的机器对吧,那么我在当前的这个呃,当前的这个机器下面的话。

我是无法去直接访问到这个,比如说这一个2。2这个机器的对吧,这costa racle也就是访问不到是吧,然后的话,然后的话我们在这边的话是在这个matt per下面,是能够去访问到这个网站的是吧。

那么我们啊这个怎么跟大家说呢,就是大家知道啊,大家学学过网络吧对吧,大家学过网络吗,应该知道就是说我们就比如说我们的一个啊,我们的这一个公司的一个网络对吧,我们公司的一个网络的话。

我们通常会去或者说你家里的一个网络对吧,你想要去通过你的一个啊,你想要让你的一个手机,你的一个电脑能够去访问到外网对吧,我们通常会需要有一台路由器对吧,就是需要一个root,需要一个路由器。

然后这个路由器的话是,它是我们可以通过这个路由器来去访问外网,对吧,然后路由器的一个功能的话,大家知道吗,就是说路由器当中它会有这样子的一个路由表,就是有一个路由表。

然后这个路由表的话就记录的就是我们的一个,i p,然后的话我们呃就是不同网段,嗯就说我们不同的一个网站,比如说我的一个一一的一个网站,我要去访问一个二二的一个网站对吧,那么这个网关的话。

我们呃因为它是在不同的一个网站对吧,然后的话他要想实现这两个网站之间的,一个访问的话,我们需要有这样的一个路由,就是要告诉这个一网段的这个机器,如何去访问到二这个网站对吧。

然后在路由器当中的话就会有这样子的一个表,就是告诉当我们的一个e这个网站去访问,去访问2。2这个网站的一些机器的话,那么他就会去路由表单中去找到,如何去访问到这个二网段呢。

如去找到这个二网段的这个ip对吧,对ip road,然后的话就是就是找到吓一跳嘛对吧,然后的话我们在这边其实也是一样的对吧,我当前的话是这个,我当前这个msf的这个机械的话,是这个这个网站对吧。

然后这个网站的话它是能够去访问这里的,这个呃。

就我们这边得到这个shell的这个ip对吧,但是他是无法直接访问到这个二这个网站的。

然后在这边我们这这边得到这个matter,presession的话,它是能够去访问到这个,也就是能够去访问到这个二网段的是吧,那么我们是否能够去做一个这样子的,就是说通过这个magic的这一个筛选。

把我们把我们从这边的这个网站的一个流量,把它给就是说啊不是就是说我从这边对吧,我从这边我去骗这个192。168。2。2,这个机器对吧,我这边我去骗的话对吧,我是否就是我如果要去实现这样子的一个七八。

这个网段去访问这个二这个网站的话,我们需要去告诉这边,高中这边如何去找到这个二这个ip对吧,然后在这边的话,我们可以通过这个筛选五这个建立的这个绘画,也就是也就是我们在这边通过添加这样子的一,个路由。

然后的话通过这个筛选五的这个绘画,来去访问这个二这个网站。

然而在这边添加完路由之后的话,我们还需要去做这样子的一个配置,啊对对,就是就是这个意思。

其实啊在这边的话就是这个search 5的话就是网关,就我们可以看在这边看到,就涉嫌我的话就是网关,也就是说我们在这边对吧,我们在这边七八的话要去访问这个二的话,我们可以通过这边的这个筛选五。

这个网关来去找到这边的一个二的这个呃,呃这个网站下面对应的这个ip对吧。

然而在这边添加完路由之后的话,我们还需要去建立这样的一个sx的一个服务,因为我们在这边的话,我们在这边的话是通过msf对吧,通过msf进来这个筛选五才能回去,而访问到这边22,那么我们当前在这边。

在这边的话是访问不到这个筛选五的对吧,所以的话,我们在这边需要去建立这样的一个通道,这个通道的话就是通过这样子的一个方法。

去进行一个建立,呃我们需要去使用这样子的一个模块,就是我直接,使用这样子的一个,就这个socks 5的这样子的一个模块,然后的话我们去乱一下呃,这个好像已经有了,就这个,然后我们run执行之后的话。

他在这边他就会有这样的一个jobs,这个jobs的话就说明这个socks 5的一个服务的话,已经启动了,然后他的一个socks的一个服务的话,它是在这样子的一个啊,今天在1080的一个端口。

我们其实可以在这边来去查看它的一个,今天的一个状态对吧,这个端口的话已经处于一个今天的一个状态,然后在这边我们的一个socks代理服务啊,sos的一个代理服务已经建立好之后的话,我们。

就可以通过这样子的一个socks的一个通道,来去访问这边的一个二的这个网站,这边这边呢是一个二的一个网站。

我们可以来尝试一下,因为我当前的话这个机器的话是一个呃,然后加点268。78。117对吧,然后我当前当前的这个ip的话,其实跟他是一个网段的78。14。

所以的话呃我在这边,我要去访问这个二网站的话,其实就说嗯先在这边先访问吧,我在这边,我在这边,通过这边的一个socks的一个通道,来去访问这个网站,我这边来测试一下,我们要去使用到的话。

就是这个boss ch,通过这个pose trance这种工具,然后的话我通过cl l来去尝试去访问一下这个,68。2。2,啊为了做一个对比啊,就我在这边,我在这边先不通过那个代理通道对吧。

我这边直接去需要去访问这个ip的一个,8年的一个端口,你会发现他这边的话,很是说无法去连接到这个八零端口,然后还有这边就是有一个no road to host,也就是说他在这边。

他是没有路由器访问到这个呃这个ip的,也就是说在当前的这个主机,它是啊,不知道就是找不到,如何去到这个二这个网站的一个ip的,而我们在这边的话,就通过这边的一个sos的一个通道。

我这边可以看到直接确定一个访问,就通过这个process chains来cl这一个这个ip对吧,原版的话它是无法去访问的,我现在通过这个收通道的话,能够去直接的去访问到,他的一个8年端口的一个页面对吧。

这边是它的一个web服务的一个页面,好在这边的话,其实我们通过这个代理通道去访问这个ip的话,它的一个流量的一个走向,大家知道吧,就是说它是如何去进行一个走的,他为什么能够去啊访问到这边。

就是说通过这个代理的一个通道,然后其实这边的话就是我们刚刚的这边的,这两个步骤所达到的一个效果,就是通过这边等一个配置。

我这边的话大概再给大家来捋一下,就是说我这边去访问对吧,我这边访问的话,我通过这边的一个代理通道,然后我这边的一个代理通道的话,是这边的一个,我本地在本地的一个1080的一个端口,是吧啊。

也就是说我这边的一个htp的一个请求,他会通过这边的一个1080的一个端口,也就是我这边经营的一个sce通道,把它给传递到了这边,因为我这边的话是我这边的一个双通道的话,是而是在这边的一个msf对吧。

我这边建立了这一个sp通道的话,呃就是说我这边的这一个流量,它会通过我们的一个msf,然后的话转到这边,因为我们这边的是,我们在这边的一个msf当中的话,已经添加了这样的一个路由对吧。

就是说他把他去请求这个二这个网段啊,2。2这个ip,他的这个请求它会通过这边的一个通道,也就是108年那个端口,它会转到这边,msf转到这边msf之后的话,他会去寻找这个如何去访问这个啊。

这个网站的这个ip对吧,然后在这边的话我们添加了这样子一个路由,也就是我们通过这个筛选五,因为我们的这个四选五的这个绘画的话,它是能够去访问到这个二这个网站的是吧。

以及我们在这边添加了这样子的一个路由来去,呃,就是说当他请求到这个二这个ip的时候,他会去通过这边的这个网关来去找到,这边的这个ip,以及它对应的一个服务,也就是呃实现了通过这边的一个收拾的一个。

代理通道来去访问,原本我们访问不到的这样子的一个网段。

以及我们在这边的话,其实因为我这边的话跟这边是同一个网段,所以的话我可以通过这样子的一个方法,就是我这边设置一个这样子的一个代码,呃就这个78。117,然后代理端口号是1080。

然后选择一个协议的话是sox 5的一个协议,然后我这边的话选择这个是呃,我另外再开个浏览器,我这边的话是没有走到你的对吧,我直接去访问的话,是肯定访问不到的。

对访问不到这个ip的,然后我在这边的话,通过这一个代理,然后的话可以看到这段话,就直接能够去访问到这边的这个二点ip,2。2这个ip的这样子的一个web服务对吧,所以的话这边的话是走的这一个代理。

其实就是走的我们这边的这一个。

这边msf所经历的这样子的一个,sos的一个代理服务器啊。

这边的话大家能理解吗,啊对吓一跳嗯,就是你也可以这样理解吧,就是吓一跳嘛,就是其实就是添加路由的话,就是就是群就是告诉你的这个呃,告诉你要请求的这个ip往哪里走了,就是对吧,下一项的话就是呃就是告诉你。

你的下一套的话是这个2。2嘛对吧,也就是呃那个筛选五嘛,就是它是通过那个网关,也就是我们的那个session,来去找到那个2。2那个网站是吧,所以的话我们需要去,我们如果说要去通过那个三选五。

来去访问到这个这个网站的话,那么我们需要去添加一个路由,也就是告诉呃msf,你要你要去访问他这个网站的话,你就需要去呃,通过这个筛选产能过去访问码,啊这边的话就是通过msf。

经历了这样子的一个socks的一个概念,然后的话我们通过这个socks代理来去访问到了,这边的一个内网的这个网站对吧,其实这边的话就已经实现了这样子的,一个内网的一个穿透,我们在这边。

我们在这边的话就能够去通过啊,这样子一个代理服务器,去访问那个内网的一个网站,好我们已经能够去访问到这个网站的话,那么我们就需要去做下一步,就对它做一个清晰的一个收集,就这边的话。

其实又回到了我们前面的相应的一个操作,就对它做一个信息收集,我们可以使用map给他做一个端口的一个扫描呃,在这边的话你做端口扫描的话,像你在看里面的话。

你可以直接通过这样子的一个cos chance对吧,来去做一个扫描,对面直接粘贴吧,然后呃在这边的话,我我就不扫,我不扫了呀,那停了,然后这边的话我们看一下,看前面主要的话在这边的话呃。

命令他应该不用我说了,就是通过tcp的一个方式进行一个扫描,然后一定要注意呃,大家一定要注意,就是在去进行一个socks代理的时候,一定要注意,就是像imap这种工具对吧。

你需要去给它加一个干p干pn是什么意思呢,也就是禁止去进行一个king的一个扫描,就是因为我们前面已经说了是吧,就我们的一个pin的一个扫描的话,它是无法去通过我们的一个好socks的一个,代理通道的。

也就是他无法去代理这样子的一个ping的这种,s m p的这样子的一个流量,所以的话如果说你不去禁止掉的话,他会有这样子的一个pin的一个扫描的话,它会就是它会有错误对吧。

以及我们的这样的一个流量也过不去,就影响我们的这样子的一个扫描,然后呃这边的话就是cp站对吧,呃就我们前面所说的这种我就不多说了,然后呃这句话我们主要看一下,就是这边它的一个扫描的一个结果。

首先像比如说在这边的话,呃大家看到这这种的话,就首先第一个在这的话,它是走的这样子的一个代理通道对吧,他这边的话应该比较形象,通过这边的我们本地这个1080的这个端口。

就把我们的这边的这种请求的一个流量对吧,把它发送到这个端口上面,也就是呃通过了那个sos的一个通道对吧,然后他把它传到了我们这边的这一个呃,ip的这一个指定的一个端口对吧。

其实这边的话就是把我们mf的这种探测端口,的一个流量,通过这边的一个sos的一个通道,把它给转到了这边指定的这个,ip的一个端口上面去,然后的话对它去做一个探测,但是的话这种time out的话。

就说明这边的这个端口的话,探测的话它是超时的,也就是说它可能是没有存在,也有可能是呃呃就是你没有找到对吧,然后的话就没有探测到,然后的话像这种,比如说像这边888,8888这样子的一个端口。

这边ok的话就表示呃,就比如说这边的一个端口的话,它是存活的,也就是呃探测到还有22,以及还有其他八零对吧,这种21的这种端口,而我们通过这样的一个方法的话,就能够去探测到这边的一个这个,内网主机的2。

2,这个主机的一个存活的一个端口,开放的一个端口对吧,那么就同样的又回到了我们前面对吧,就是针对这样子的一些端口,做一个漏洞的一个分析利用是吧,然后同样的这边的话。

同样的是使用的这个八零端口作为一个突破口,就是他这边有一个这样的一个cm,就在内网这一个二这个主机上面的话,有这样的一个cm是吧,然后这个sm的话就通过啊找历史漏洞啊,以及分析啊,对吧啊。

它是存在这样的一个sql注入漏洞,然后通过他的这个sql注入漏洞的话,我们可以通过circle map直接跑出他的账号密码,关于怎么去跑circmp的话,呃大家能就关于cmap的一个使用和前面有讲嘛。

前面该有讲吧对吧,应该不用我多说吧,就我们通过sl map直接去进行一个啊,跑出他的账号密码,然后在这边要去注意的话,就是说因为我们的这样子的一个呃,我们要去跑的这个ip,它是一个内网的ip啊。

所以的话我们这种好circle map这种工具,我们同样的需要通过这个prop trains,做一个代理,其实就是说它的一个原理,就就包括前面map以及这边的一个cycle map对吧。

他的这种扫描的话,它的原理其实就是我这边通过circle map去请求,这边的这一个,去发送这样子的相应的一个请求包对吧,像这个ip发送请求包,然后这个呃像这个ip指定的这个页面,发送一个请求包的话。

它会把我们的这样子的一个请求的一个流量,通过这个搜索的代码通道对吧,然后的话转到我们这边,内网的这个ip的一个页面上面去,其实就是呃就加这个圈,然后的话把我们的这个流量代理到我们这个,sce通道。

然后的话去才能够去访问到嘛,然后跑出来的话得到它的一个账号密码,然后这边的这个c m s的话,我们其实可以通过就是呃直接去谷歌,百度去找他的一个管理后台嘛对吧,就默认了这种管理后台。

然后我们通过他的这个后台的一个地址,其实我们在这边的话就已经能够去访问到,比如说我在这边对吧,我这边的话就已经访问到了,我这边的话访问他的一个后台地址,然后呃账号密码的话,我们通过前面的一个。

sql map就是通过sql注入进行一个就是把它跑出来,跑出来之后的话进行一个登录,什么,pg y字形,然后这句话我们就已经登录到了,它的一个就是后台对吧,然后这边的话他有这样子的一个漏洞。

就是其实有挺多的这种cvs,它都有这样子的一个就是模板啊,就是可以去我们可以在后台,后台去编辑它的一个模板,也就是能够去编辑它的这样子的一些啊页面,像比如说在这边的话,我们可以通过去编辑它的一个首页。

也就是这个,然后并且它的一个首页的话,因为这边的话它是一个ph p的这样子的,一个代码对吧,我们可以在这他的这样子的一个首页当中,去添加我们的一个一句话对吧,我这句话是添加了这样子的一句话呃。

就是apple test,然后ever这样子的一个嗯一句话嘛是吧啊,我这边的话加了这样子的一个ex test,其实就是为了判断,就是为了判断我这边是否已经,就是是否写成功了吗。

以及他的这样的一个片区的代码,它是否解析了,因为我们这边的话是添加在了这样子的一个。

首页对吧,就我们在首页的这边的话,你可能看不到,所以我们可以通过右键查看网页源代码,然后去找到这个test是吧,直接去检索嘛,然后大家可以其实可以在这边能够看到,这边的话有这样的一个test是吧。

就说明他输出了这样的一个test,也就是我们的那个菲律宾脚本化,被正确的解析了,那么我们这个这里的话就能够呃,去通过我们这边写入的一个一句话,去得到它的一个小,然后呃得到shell的话,我们在这边的话。

我们就可以通过我们的这样子的一个管理工具,就需要管理工具去建一个零件对吧,而我们在这边要去连接的话,呃,大家觉得就能不能直接直接都连接上去呢。

就我这边的话呃已经添加进去了是吧。

打你了呃,我这边的话添加了这样子的一个。

就是我们刚刚所得到这样子的一个呃。

需要的一个地址对吧,然后呃大家觉得就是能不能直接的通过,就我在我本地去直接去进行一个呃登录的,去得到的一个小的呃sql map的话,它是可以可以扫hp的,是要加一个参数,就是你要强制你要强制他的。

因为你去扫芯片和s的话,他会就有一个这样子的一个重定向,你要强制他呃,是杠杠s s l干什么来着,就是,你要呃强制让他去请求这样子的一个htp嗯,这个的话你可以去,百度1下,你百度1下有那个选项。

我忘了,刚刚s s什么什么来着,你这肯定就是说你是说我这边写的这个对吧,我这边写的话是一个p h p的对吧,因为为什么我要写p h p呢,因为他的这个呃他的这个他的这个网站。

它是用菲律宾的一个脚本语言写的,那为什么就是说他这边好,就我们从哪里知道呢对吧,我们可以通过这边p p知道,以及通过它的后缀嘛能够知道是吧,那么他这他是用这种ph p在脚本里面写的。

那么我们为什么要去写这样的一个,pp的一个脚本是吧,因为它能够去解析执行呢,我这样说应该能理解吧是吧,因为我们以及同样的其他的也是一样的嘛对吧,就如果说你这边是一个jsp的这样子的。

一个jsp的这样子的一个啊脚本写的对吧,那么你要写的这样子的一个马的话,那么你肯定是要写一个jsp的码是吧,因为你只有因为在这个jsp的这样子的,一个脚本的话,你需要写一个jsp的脚本。

你才能够去进行一个解析,因为你只有解析了你的,你的这样子的一个一句话嘛,你才能够去得到需要嘛,我这样说应该能理解,就是你服务器它是什么样子的一个语音环境,或者说它是能够去解析什么样子的一个脚本。

你就用什么样子的一个那个呃马,那我们归根到底,最后的一个目的,就是要让他能够去解析我们的那个码吧是吧,我们才能够去通过那个马来得到需要嘛,呃我们这边的话,在这边的话。

我们得到了他的一个web share对吧,我们其实可以测试一下嗯,嗯这个面不好吃的时候,我们在这边就通过这样的一个需要管理工具,去进行一个连接,然后在这边的话要注意的一点。

就是我们在当前的这个机器上面对吧,我们是无法去直接去访问到这个2。2这个网,这个ip的对吧,因为我们在这边能够去访问到这个ip的话,是因为我这边走的,我的这个流量,它是走的这个收拾的一个通道对吧。

他才能够去访问的,而我们在这边的话,同理,我们在这边要去访问这个2。2这个ip的话,我们需要去尽力去设置这样的一个代理,也就是呃像已经这边的话,有这样的一个代理设置吗,在这边手动设置一个代理。

指定你的一个代理服务器ip及端口,这边的话带你服务器ip的ip的话,就是。

就是找回来,就是我这边msf这边的一个ip,嗯这里的这个ip对吧,因为我的一个socity,我的这边那个msf的一个啊,socks的一个单元的话,它是今天在我这边的这一个啊。

机器上面的一个1080的一个端口,所以的话你需要去指定这边的一个代理服务器,ip及端口,注意代理的一个协议选择socks 5。

如果说你是sx 4的话,你就选socks 4,然后我这边配置好这样子的一个代理之后的话,就我就能够去进行一个。

哎这边有点问题,呃这边访问的话。

p2。067。

呃这边访问的话出错了,出错了的话,碰到这种情况不要慌,碰到这种情况的话,就果断换把刀吧,这边的话呃,我通常的话是用就会用像啊已经啊冰c啊,这种都是可以的,然后这边的话因为简单的话我就用这个c刀了。

就是这个用这样子的一个c的,然后这边用这一个c的话,同样的我们需要去我这边的话已经添加了,同样的需要去做一个设置,这边设置的话就是你需要去设置你的一个代理,这个服务器以及ip啊。

当你服务器的ip以及端口,然后设置之后的话,我们再去建一个访问对吧,是没有问题的,就如果说你要问我这个工具为什么连不上,我也不知道,就反正很多时候都会碰到这种寻求问题。

所以我一般都是就是不会说只是只用一个,我会结合着其他的这种工具去使用那种工具的,工具的问题,反正我是搞不懂了,也就没必要去搞懂他为什么出这种问题,反正能用就可以了,然后这边的话。

我们就连接到了这边的这个机器上面对吧,连接到了这边内网的这个2。2,这个ip的这个啊shell,那我们可以通过配置这样的一个sos代码,来去迎接我们的,就是在内网当中的这样子的一个小。

然而在这边得到了这个内网的这个2。2,这个机器的一个shell之后的话,我们就还是又回到了我们前面的,是我们得到它一个shell,我们就需要就可以去对它做一个主机的一个,信息收集,去收集在当前这个主机。

它我们所需要的这样的一些信息是吧,然后在这边的话,我们同样的通过前面这样的一个方法对吧,对这一个三三啊,对这一个网段啊,不是对这个商场,是我们比如说我们同样的去查看他有没有网卡,对吧。

我们通过econfig才看到它,同样的有两个网卡是吧,一个二的一个网站,一个网卡以及一个三三网站的一个网卡,那么在这边的话,我们就知道我们这个机器,它是能够去访问三三网络的一个机器的对吧,好。

我们同样的可以就是通过前面的那个脚本,来去对这个三叉网络的一个ip的一个存活,做一个探测,来去找到这个网站下面有哪一些主机存活对吧,然后等他找到这些存活的一个主机,那么就分别的去对这些主机去做一个啊。

端口的一个探测是吧,就其实步骤的话都是这样子的呀对吧,就如果说你因为我这边把这话是只有一个主机,对吧,就每一个玩的话只有一个主机,如果你有多个网段呃,每个网站下面都有多个主题话。

那么其实都是重复这样的一个操作,对就你对对这个ip探测它是否存活存活的话,那么你要对这个ip做一个测试的话,你就需要从它对应的开放的端口,所对应的一个服务,去做一个去寻找它的一个突破口对吧,来去寻找。

能够去被我们去进行一个漏洞应用的一些点,然而在这边找到了这一个,33。33的这个ip还是存活的,就发现了这一个存活的一个主机啊,那么我们呃发现了这个主题的一个存活,我们想要去对这个主题做。

去做相应的一个呃端口的一个探测对吧,那么我们如何去进行一个操作,因为我们在这边当前的这一个msf对吧。

我们想要去做一个端口探测的话,我们可能就通常会去通过map对吧,去扫去扫描那个端口,那么我们当前的这个msf,我们是无法直接的去访问到,三三这个网站的是吧,而不是msl是当前的这个看你机器的。

然后我们当我们之前的话是要去访问那个二,这个网站是通过我们的一个代码对吧,就是通过boss chains,设置的这个代理,以及在这边所启用的这样子的一个,代理服务器对吧。

然后的话以及在这边通过筛选五添加这个路由,才能够去访问到这个网站是,然后我们现在的话是三三网站,然后三三这个网站它我们是如何去访问到的呢。

啊,我们是通过这边我们得到这个2。2,这个机器才能够去访问到的对吧,比如说我这边我在这边我通过c2 ,啊这边的话应该访问不到啊,因为他是好可以访问到,他这边的话呃,因为这边的话它是一个i i s啊。

不是他是一个那个那个windows的一个机器,啊不是啊不是啊呀哦,因为这边搞错了呀,因为我当前的这个啊ip对吧,是3302,其实我在我访问这个3302的话,其实就是访问的单品的这个ip啊。

我要反问他是这个,33。33这个机器,当然的话这边的话是访问不到的,因为他没有web符号,它是一个呃那个那个windows的一个机器,而我在这边的话,我是无法去直接访问到的。

但是我比如说啊我是可以直接访问到的,33。33对了,我通过king的话是能够king通的,因为我们前面的话是就是通过p的方式,发现了一个存活嘛对吧,也就是说我要去访问到这个33。33,这个网站的话。

我需要通过这个2。2这个机器是吧,然后当前的话我已经拿下了这个2。2的机器。

的一个shell的,那么我们需要通过审。

我们怎么去啊,呃怎么说呢,我们怎么去把这样子的一个机器把它给啊,反弹到我们那个msf上面去对吧,因为我们同样的,我们想要去通过这个二这个2。2这个机器,去访问这个三三点网站的话对吧。

我们想要去做更多的操作的话,我们最好的一个办法的话,就是他就是说最理想的一个办法的话,就是啊,把我们那个需要把它给弹到我们那个msf,上面去对吧,因为我们在这的话,已经通过msf得到了这个2。

2这个机器啊,不是这个啊,那个外外网的那个跳板机的那个机器,的一个shell是吧,因为我们这边的话是通过那这个c选五。

通过我们得到这个需要,才能够去访问二二的这个ip的是吧,然后在这边的话,我们可以通过这样子的一个方法,就是我们,呃在我说之前的话,先问提问一下大家,就是大家觉得我要怎么去。

才能够去得到这样子的一个这边的2。2,这个机器的一个msf的一个项,啊有谁有谁知道吗,有谁能回答一下,或者是说思路,再筛选53+2带点回来,呃,用什么样子的一个方式呢。

啊其实大家应该看了我的ppt了,应该应该能知道吧,好啊,那么我直接说吧。

就是说我们先来捋一下对吧,就我当前的话已经得到了这个啊,通过这边的这个筛选五对吧,也就是通过这边筛选五,今天这个样子的一个socks的一个通道,然后的话得到了这边内网的这个2。2。

这个机器的一个shell是吧,那么我们得到这个需要之后,我们如何去把这边的这个shell,把它给,就是把它给反弹到我们这边的一个msf上面去,我们当前的话是能够去访问到。

就是说能够通过这边的一个session,我去访问这个2。2这个机器的对吧,那么我们在这边反弹了。

这个需要的话,这个这个色情五是怎么反弹过来的呢,我们的这边的一个三星5的话是通过这边对吧,通过我们在这边生成了这样子的一个反弹的,反正shell的这样子的一个暂定,上面的一个可执行程序对吧。

我们通过我们前面得到这个shell,来去执行这边反弹的一个啊shell,然后执行之后的话,就把它反弹到了我们的一个msf上面去对吧,然后注意到他这边是反弹下,就我这边为什么要去使用反弹线呢,以及呃。

啊啊没有说呃,其实在这边的话用不用反弹shell都可以啊,就是我用反弹shell以及正向修好都是可以的吧,因为我这边的这个机器的话是呃,呃我这边的这个机器的话,因为是呃能够跟我这边的这个msf。

都是能够互相互相访问的对吧,所以的话我通过正向下以及反向下,都是可以的对吧,然后在这边的话,就是说我在这边通过前面的这个进阶的一个绘,画,得到了这边的这个内网的这个2。2。

这个机器的一个shell,得到它的一个shell,我在这边是就是说我在这一个内网的这个网站,它是无法去直接访问到我们的一个外网的。

就是啊他在这边他的一个内网的话,它是无法去啊,他是啊无法出网的啊,其实前面已经有讲了,就是你要去判断你的这个机器,它所处的一个位置是吧,就是它的一个网络环境,以及去判断它是否能够去出网是吧。

然后在这边当前的这个机器的话是啊,出不了网的,就是它只是在内网的一个机器,然后我这边他不能够去出版,那么我们就无法去使用反弹器是吧,在这边的这个内网的这个机器,它无法去访问到我们在外网的这样子的一个。

m sf的这一个呃ip对吧,所以的话我们就无法去反而下,所以的话我们尝试去使用这样子的一个正向性,这其实在内网的这样子的一个,用msf去这样子的一个得到shell的话,你呃通常的话都是。

就是说你要去有多个这样子的一个,网段的话对吧,多层网络的话,我们通常的话会去,通常的话都是使用的一个正向系啊,因为你要去反向下压的话,你的一个你的药,你就要你就是要要求你的这个内网的一个机器。

能够去访问外网是吧,但一般的情况下他可能是无法出网,所以的话我们就通过我们这边建立的这样子的,一个通过这个跳板机所得到的这样子的一个啊,筛选绘画来去访问,来去访问这个内网的这个二点网站对吧。

所以的话我们的一个操作的话,就是呃,首先通过m s f v dom来去生成这样子的一个,正向的一个项,就这边的生成的一个正向的一个这个码的话,就是说他在这边执行之后的话,他会在本地去今天这样子的一个。

6668的一个端口,然后的话来等待我们这边的一个连接是吧,因为我们在这边的话,它是我们是可以通过这边的一个筛选,去访问这个机器的对吧,去访问这个机器的这边今天的一个端口的,那么我们能够去访问到的话。

他只需要在这边今天这个端口,然后等待我们的一个请求的一个连接来去进行,来去进行临界,那么我们在这边的话,就能够去得到这边机器的一个呃筛选绘画,然后具体步骤的话就是这边啊,我这边就不一一操作了。

我已经在这边的话,已经就是啊已经上传上去了,就是这边的这个m3 m i g2。12f,当前话应该是,1198,呃这边的话没有,呃这边的话因为我前面的话已经执行过了。

所以的话这边他端口的话是处于一个今天状态,我这边的话把这个停掉,好当前的话没有了是吧,然后我这边的话因再通过这边得了希尔对吧,就是把它上传到我们的一个探索录下面,然后给它执行权限。

然后我这边的话就直接执行了,因为我前面的一个操作我已经操作了,我就不再营业的操作了,然后在这边去执行这个df文件,执行之后的话,在这边其实我们可以看看到,然后这边的话可以看到。

虽然他在这边显示执行失败了,但是没有就不影响他这边这边的这个呃,可执行程序已经执行了,就我这边执行之后的话,它的一个效果的话。

就是他会在本地进行一个6600发了一个端口,然后的话它监听了这个端口之后的话,我们怎么去进行一个连接呢,对吧,我们去进行一个连接的话,我们只需要去使用这样子的一个,使用我们的一个监听器的一个模块。

设置我们的一个payload为,设置为一个半的tcp的一个零件,也就是半的话就是正向的一个零件,然后我们设置这边的一个output,那我们在这边他在这边去今天的一个端口的话,是这样子的。

一个6668的一个端口对吧,也就是我们这边当前的这个呃,msf的一个流量的话,是要发送就是我们的一个请求的话,是要发送到这边的一个6668的一个包,对啊啊啊啊。

host的话就是我们要去发送请求的一个i p,也就是我们这边的一个2。2的这个机器对吧,那我们在这边的话,我们exploit ng执行执行之后的话,在这边的话可以看到。

就立马就得到了这样子的一个筛选六是吧,我们可以看一下设置筛选16,然后筛选六的话,在这边的话就进入到了他的一个筛选,在这边进入到进入到它的一个是来选的话呃,就你会发现有这样子的一个情况。

这个情况的话其实就是我们前面,我前面其实也要给大家提对吧,就是我在这边,就是你在这边你去使用的这样一个payload,比如说你使用的是这样子的一个shell的,这种ky的话。

你最后得到了这样子的一个筛选的话,它其实是像这样子的一个,这其实它会卡在这边是吧,你跳回车它也没反应啊,但是的话其实你当前的话已经进入到了,他的一个呃shell了,您可以执行命令,比如说ios对吧。

当前的根目录的话是在那个探头录走外卖啊,能够去执行这样子的一个命令啊,在这边的话我们要去退出来的话,你可能会直接ctrl c对吧,你ctrl c的话,你退的话,你就会把这样子的一个筛选给终止掉。

所以的话呃我们其实可以在这边去执行background,就在这边输入一个background,这注意的话在这边是不能够去table补全的,也需要手打。

然后的话在这边他会说bound section 6对吧,你敲个yes,然后在在这边的话会画的话,就哦在这边对吧,在我们那个后台啊,其实在这边你可能会就是呃像这样的一个需要,你用不习惯对吧。

你想要你想要去使用这样子的,west prior的一个需要,那么我们可以通过这样子的一个方法,就通过筛选杠u,然后指定这样子的一个session,来,把这样子的一个,就是通过这样这边的这个模块啊。

就通过这个shell to meet create的这个模块,把我们当前的这样子的一个,就是shell的这样子的一个shell,把它给就是进行一个升级。

升级成我们这边的一个matt pat的一个session,然后我们可以可以看到在这边执行之后的话,它返回了一个筛选,七对吧,是一个match past的一个筛选,然后我们筛选时查看在这边有一个筛选器。

我们可以进入这个筛选器。

然后的话,对吧,就得到了这样的一个max的一个项,然后现在的话我们就呃已经得到了这边的这个,202这个机器的一个需要对吧,把它反弹到了我们的一个msf上面对吧,我们为什么要去反弹到,就是把它给呃。

反正把它给就是转到我们的一个msf呢,因为我们想要去做下一步的一个操作,就是去对这边的一个33。33的这个机器。

去做一个操作的话,我们就需要这边的这个筛选,需要这边的一个筛选七对吧,因为我们在这边要去访问到这个三三,这个网站号,我们只能通过这边的这个筛选器,也就是这边的这个啊,这边的这个2。2这个机器对吧。

所以的话我们在这边同,我们在这边要想让我这边msf啊,去访问到这边的一个三三这个网站的话,我们从我们需要去添加一个路由,这边路由的话,指定指定是添加到我们的一个,33033的这个网站。

然后大家要注意的就是你添加路由的话,就是说你要你想要说你想要让哪一个筛选,就是你要,大家脑子里面一定要这样子的一个。

就是呃一个概念,或者说有这样的一个思路,就是说我要通过哪一个,我要通过哪一个shell,通过哪一个筛选才来去访问这边的啊。

这个ip对吧,然后我这边还是要通过这个筛选器,所以的话我需要在这个session 7,下面去添加一个路由,然后这边的话,这边添加了一个路由的话,我们可以看到就是通过这个筛选七,添加到了这样啊。

添加了一个就到这一个二,哎不好意思,喉咙有点卡,哎讲的有点累了,就通过这边的这一个筛选七对吧,这个网关来去访问这边山上的这个网站啊,然后呃我们在这边的话。

我们在这边的话添加了这样子的一个路由之后,对吧,我们就可以去尝试看是否能够通过这边的这边。

我们前面已经静静的这样,人所指的一个代理通道是吧,就其实这边建议的这样子的一个说辞,带有通道的话,就我们呃只要把我们的一个,就是把我们的一个代理,设置成我们这边的一个呃ip。

以及这边代理的一个1080的一个端口的话,那么它的这种流量,它都会转到我们这边的一个msf去,然后他转到这边msf的话,它会自动的去查找,比如说我这边要去访问这边三三的。

就是比如说我发起这样一个gp的一个请求,是访问这边的一个192。168。3,3。33的这个机器对吧,那么我发起这个请求,我通过这边的一个收拾代理通道之后的话,他会在这边去找到,找到哪找到哪里呢对吧。

找到哪一个,他能够去访问到这个33033的这个网站,那么它自然的话就会找到这边嘛对吧,就通过这边的这个筛选器,就能够去访问到这边的一个三三的网段了,所以的话他的流量它会通过这个筛选器。

然后的话呃把它给传到,或者说转到这边的一个33。33的,这个8年的一个端口上面去,好,我们在这里的话可以去可以来测试一下呃,当然的话在这边的话,这边的话因为它是一个windows的一个机器。

就我们当前我们现在能够去访问到这个对吧。

我们同样的第一步的话,就是需要去做一个信息收集嘛是吧,所以我们可以通过这边的extrance,来扫以下这边的一个三三这个网站,我这边的话我不扫完了,直接断掉对吧,然后当你发现在这边有这种ok的话。

那说明我们这边的一个代理通道的话,是没有问题的对吧,我们可以通过我们这边的这里的一个,socks的一个代理来去访问到,原本无法访问到,就这样子的一个33。33这个ip对吧。

以及能够去探测到它存活的这样子的一些端口,3389139,就我们通过这些存款的一个端口,也能够去判断它就是说它的一个呃主机,它是一个windows的一个系统对吧。

像这种3389就是我们的一个i d p嘛对吧,然后我们这边探测到它的这样的一些存货,端口的话,就又回到了前面的一个失误对吧,去对它对应的一个端口做一个漏洞的一个分析,利用了是吧,然后在这边的话。

我们发现它有这样的一个,45的一个端口存货,想到45的话,我们就不得不试一下,我们的一个就是永恒自然吧,m21 173020的这个漏洞,然后的话正好这边的话,正好这边的话能够通过这个漏洞去得到呃。

去反他一个shell,然后在这边的话,呃我们可以看一下,这边我们通过这边的一个m3 m4 ,17020的这个p s x一的这个模块,然后执行之后的话,直接得到了这边的一个shell。

只因为我们知道直接通过m41 切开,02年的话,他得到了一个shell的话,它是一个呃啊这样子的一个system的一个权限,也就是它的一个最高的一个权限,然后呃这边的话,这边跟这边是一样的。

然后呃我,我们来操作一下。

看一下,看是否能通过这样的一个方法来应用成功。

这个话只使用这一个模块,然后设置keynote。

我这边我就不敲了。

啥玩意不怎么清,啊这边他是已经设成功的,设置我们的一个ip对吧,我这边的话已经设好了,然后端口的话就默认了,默认44是吧,exploit根据去执行,执行之后的话,他在这边的话,他就会去啊去发送这边呃。

去向我们这边的这一个33。33的这个ip,去发送呃,这边的一个请求对吧,发生了这一个请求的话,它要传递这样子的一个一个数据,就是利用去利用这边msf,17020的这样子的一些pdd是吧。

传过去传过去之后的话,在这边可以看到已经反弹了一个筛选八,然后我们可以切换到这个视频吧,查看一下它的一个权限对吧,指的是一个c怎么一个权限,我不知道,及天下对吧,能够去。

直接能够去进入到它的一个主机的一个啊,sam d的选,然而像这种乱码的话,我们可以通过c h c p65001 ,就是更改我们的一个代码一样,其实在这边的话,其实就是他的一个编码的一个问题啊。

然后我们再通关者去执行的话就没有问题了,c hcp 65001。

然后呃在这边的话就是,我们通过我们前面得到了这样子的一个啊,share对吧,然后他把他的一个shell。

反射到我们那个msf。

然后的话再利用啊,我们的一个代理通道,来去探测这边的一个33。33网段的,一个存活的一个端口对吧,然后的话在对它的一个端口做了一个neo,这句话利用的是m21 一七,2020的一个漏洞。

利用完成之后的话,就是得到了他的一个system的一个权限对吧,然后以及还有其他的一些端口,像比如说在这边3389的一个端口,就是我们啊。

因为我们前面这边的话,已经得到了他这个需要嘛对吧,我们其实可以在进入。

我们可以通过这边得到这个shell,来去添加一个管理员的一个用户对吧,然后的话我们就可以通过它这边开放的一个,3389的一个端口,去进行一个远程桌面的一个连接,然后添加的一个呃。

添加管理用户的一个命令的话,就是这样子,我这边的话我就不多说了,然后我这边已经添加成功了,好添加成功之后的话,我要去进行一个远程桌面的一个连接对吧,那么远程桌面连接的话呃,我们怎么去进行一个连接呢。

首先第一种的话,其实呃我们的一个msf当中,其实已经有这样子的一个,and that's the top,有这样子的一个力量,第一,怎么用来着,放油看p酱油,然后其实在这边啊linux里面的话有啊。

我看你看你机器里面的话,有这样子的一个自带的一个r d p r detop,这样子的一个命令,然后在这个dex top命令的话,我们可以通过这样的一个方法,来去进行一个连接,然后同样的要注意。

就是我们要我们的一个连接的话,要走这样子的一个锁死的一个通道,所以要加这个pros trans,然后连接之后的话,在这边,因为我这边的话是已经连接了,所以的话呃我这边再去连接,就是连接的话。

他这边需要去进行一个就是呃断开啊,就是要断开其他用户的一个连接,会把它挤下来嘛是吧。

因为我这边这边这边的话是已经连接了嘛对吧。

我这边就否了。

然后还有一种的话,就是就大家可能就是在windows上面用的熟练一些,对吧,那么在这里的话,我们可以通过,我们可以通过这样子的一个,全局代理的一个工具啊。

就我们知道在我们的一个windows机器上面对吧,有这样子的一个,诶,诶远程桌面的那个是啥,命令是啥来着,突然忘了是啊,谁记得吗,是那个什么m e t,而且突然脑袋就卡壳了,上一tx t1 ,好m哦。

m m s t s c啊,我就突然脑袋就卡壳了,m s t s c,就是这个,然后的话呃我们在这边的话,我们可以通过这样子的一个呃在windows上面的话,我们通常会通过这样子的一个。

远程桌面的一个工具去进行一个连接,对吧啊对就是就这个我就突然脑袋就卡了一下,然后的话呃在这边的话,我们可以通过这样子的一个全局代理工具啊,我们在这边可以去设置我们的一个代理服务器。

我在这边的话就使用的是这个是吧,就这一个代理服务器设置好之后的话,在这边我们需要就是设置代理服务器,是这个process service,然后去自己去做一个编辑对吧,选择就是你的服务器端口。

以及你的一个搜索这个版本,还有的话如果你有做这样的一个身份验证的话,在这边就是启用它,然后挺简单的一个账号密码是吧,好ok ok,然后选择这个这里这里的有个los lo,实上就是规则,在这边规则的话。

其实就是设置,我们走这一个代理的这样子的一个呃程序,像比如说在这边的话,我设置的话就是这个mtc这个对吧,就是选择这个程序,选择这个程序的话,你可以通过在这边去寻找吧,像这种linux系统。

淘宝windows系统下面的这种啊自带程序化,它这个系统32目录下面,你可以去直接去是吧,直接去找到它,然后它把它添加进去,进来进去之后的话,在这边我们主要的话就是要设置这个action。

action的话就是我们的一个动作,也就是我们呃在这边的话可以选三个对吧,doppler的指令也就是他不走代理对吧,然后break的话就是锁住嘛,就是镜子就是不让这个程序去和访问。

然后在这边process socks 5的话,就是呃让这边的这个程序它的一个流量轴,我们这边的一个sos的一个代理对吧,其实这边的话就是我们想要的,然后我们把它添加进去,添加进去之后的话。

我们在这边就去啊连接我们的那一个用户对吧,然后可以看到在这边你连接之后的话,他在这边就有这样子的一个啊,它会显示在这里,以及在这边有这样子的一个啊,呃流量的一个请求对吧。

就是这个程序他去请求了这边的一个,这边ip的一个3389,它是通过我这边的一个代理对吧,然后我这边出现一个登录对吧。

然后就能够去正正常的去登录到这边的一个三,3。33的这个ip,我这边看一下,这边的话呃,因为它是一个新用户,就是它是一个我添加了一个新用,所以他这边加载的话,因为他需要去加载系统的一个配置。

所以的话比较慢啊,这边的话。

不等了吧,这边的话就不等了,就是说我们可以通过这样的一个方法,能够去正正常的去连接到我们这边,内网的这个啊windows机器的一个远程桌面是吧,也就是呃最后的一个效果的话,就是像这样子,其实就是,好啊。

以上的话就是我们本节课的一个内容,然后大家有没有什么疑问,呃我猜应该没有什么疑问吧,就是有疑问应该是等大家呃自己课后去做一遍,再那个吧好吧。

然后呃这节课的一个课后作业的话,就是就是大家把这边已经对吧,可以连连接上来了,我这边的话不那个了,我直接断了,呃这节课的一个作业的话,就是大家,自己去嗯,男真的就大家把自己这边搭建的这个靶场是吧。

应该有去搭建吧,我在预期内容里面其实也要写对吧,大大家自己如果没有搭建的话,自己去搭建一下,自己搭建这样子一个靶场,搭建好之后的话,然后的话再按照我这边ppt上面的一个内容。

自己去走一遍,然后有问题再再来问我好吧,然后呃现在的话已经比较晚了呀。

就是呃呃你搭建好了的话,你自己去试一下,好吧啊,呃,大家没有什么问题了吧,应该没什么问题吧,能主要的话最好还是问一句,就是能听懂吧,听是能听懂吧对吧,嗯不管说你能不能先操作对吧。

我这边讲的话应该是能听懂的吧对吧,今天很详细啊,以前的不详细嘛,我觉得以前的应该也讲的是挺详细的,因为呃其他同学呢,呃对内网的操作都是以跳板服务器。

呃,你这个以前不是说以他的一个身份啊,而是说我们在这边对吧,我们在这边的话,我们想要去进入到它的一个内网,其实是通过我们这边拿下了这台呃,外网的这个机器对吧,这样的话如果说你本来就已经在内网的话。

那么那么就其实没有说有这种呃,跳板机的一个说法,当然的话就是说这个跳板机其实是说,就像比如说你当前的话,你是在二二这个网站对吧,然后的话你你拿下了这边二,拿下了这边的这个2。2,这个机器的一个ip对吧。

然后你再通过这边的这个机器呃,来去拿下了三三网络这个机器,那么这边的这个2。2这个机器,其实也是一个跳板机嘛对吧,因为你是通过这边的这个啊机器来拿下了,这边这边的一个三三网站,下面的一个机器嘛是吧。

同理的话,在这边我们就说我们要直接,我们是无法直接的去访问到内网的对吧,我们有一有前提条件的,就是说你需要有这样子的一个机器,这个机器的话呃,他是在外网,然后的话他这个机器它是能够去有一个网卡。

不能够去访问到内网的网段的对吧,然后的话我们才能够说,以这一个机器做一个跳板机,来去进行一个内网的一个渗透是吧。

就同理的话,我们最后的对吧,我们最后的这边的话,我们最后这边通过前面的像三,我们最后这边拿下33。33这个机器的话,是通过前面这边2。2这个机器的一个shell对吧,然后的话我们其实这个2。2这个机器。

你也可以是作为一个,也可以是把它当成一个跳板嘛对吧,因为像这种这种话不是一个横向渗透,是一个就纵向的一个渗透吧对吧,它是多个网段的这样子的一个渗透,然后的话你通过中间的这个机器。

拿下了另外网站的一个机器能理解吧,这位同学还有问题吗,理解了吗,呃大家都没问题了,好啊,那就下课吧好吧,今天讲的有点晚了,现在还听课的也没几位同学了哦。

posted @ 2024-09-29 12:59  绝不原创的飞龙  阅读(2)  评论(0编辑  收藏  举报