工具推荐
https://github.com/ffuf/ffuf
https://github.com/ffuf/ffuf/releases/download/v1.1.0/ffuf_1.1.0_linux_amd64.tar.gz 二进制版本
ffuf -u http://10.10.10.6/FUZZ -w /usr/share/wordlists/dirbuster/directory-list-2.3-medium.txt
上述是快速进行模糊测试,比wfuzz快
https://github.com/Tib3rius/AutoRecon
https://github.com/pentestmonkey/php-reverse-shell
https://github.com/evanstella/TTY-Reverse-Shell-PHP 不怎么好使用
https://github.com/infodox/python-pty-shells
此反弹shell自带tty功能,使用方法如下:
1. 在目标靶机上传tcp_pty_backconnect.py文件,注意把里面的IP地址改成自己的本机kali的IP地址
2. 在本机kali上执行 python tcp_pty_shell_handler.py -b 10.10.14.4:31337 这里相当于使用nc -lvnp 31337是一样的,使用nc反弹接收也是可以使用tty-shell但是使用tab键并不能完整看见,但是效果是有的,不使用nc方式监听使用其自带的,是没任何问题,使用tab键可以完整的看到信息
3. 上面是先在本地kali执行监听端口,然后再执行目标靶机上的反弹代码
4. 正向连接,在目标靶机上执行python tcp_pty_bind.py 此时目标靶机会监听31337端口
5. 在本地kali中主动连接目标靶机的31337端口 python tcp_pty_shell_handler.py -c 10.10.10.6:31337
网友评论