MSF 内网渗透(案例)



发现这个共享文件夹里包含了一个定期监控运行进程的python脚本。

同时可以看出这个机器具有多个网卡且横跨在2个网段中(10.0.0.9/24和10.0.1.9/24)。因此我们也可以利用这个机器做跳板继续渗透10.0.1.0/24这段里的机器。

这时我们再次登录我们的Windows渗透机器(10.0.0.7)来查看一下这是个什么网站。

1. 发送一个包含webshell代码的HTTP请求使其被写入到access_log里, 如一个仅包含上传功能的php小马

利用webshell提供的功能我们发现这只是一个用于运行web service的低权限的用户(daemon)那么接下来我们需要解决的问题就是本地提权到root权限。

既然拿到了这个信息我们不妨再次探测一下我们的下一个目标(10.0.1.26)。

本文重点介绍了一个相对完整的内网渗透过程(即外网主机-内网主机-内网域内主机-内网域控服务器)。当然这只是个简单的实验环境实际实战中遇到的情况会比这复杂很多(比如各种反病毒程序的bypass内网反入侵系统的检测的绕过等等)但是基本思路和方法都是类似和想通的。另外因笔者水平有限文中表达不当或者不正确的地方也敬请谅解和指正。

另本文中所使用的实验环境是由笔者专门开发的弹性内网渗透系统随机生成的支持随机组网和动态生成模拟内网环境。

以下内容根据i春秋平台陈小兵老师的公开课整理(),仅用于学习目的。一、

参考链接:、Windows信息搜集 基本命令 查询所有计算机名称dsquerycomputer 查看配置systeminfo 查看版本ver 进程信息tasklist/svc 查看所有环境变量set 查看计划任务schtasks/QUERY/fo…

首先说明一点,反弹shell的前提是该主机能够执行我们的恶意命令 反弹shell的原理与灰鸽子的原理是相似的,就是在靶机上执行一个我们

精心构造的客户端,使靶机主动回连我们攻击机的某个端口。下面开始说明使用

venom模块生成一个被控端的客户端文件。这里以Windows 64位为例,具体命令如下:“

console 作用: 管理生成exp,管理反弹的shell,通过反弹的shell进行后

。。。 模块介绍: exploits:攻击脚本 payloads:攻击载荷(攻击效果控制) auxiliaru:辅助模块(扫描工具等) post:后

模块(提取信息) encoders编码模块 nops:无操作生成器 2.

console之前再输入service postgresql start,以前的版本可能需要

db 疑难解决:如果出现如下所示问题,初始化数据库即可 二、基本内容 在…

1625-5 王子昂 总结《2018年2月13日》 【连续第501天总结】 A.

攻击模块 主要用于攻击形式 Auxiliary 辅助模块 主要用于信息收集 Payloads 攻击载荷模块 主要用于攻击效果、目标 Encodes 编码模块 主要用于编码转

支持本地书签、tab页、历史记录搜索; 集成CSDN搜索结果; 他是一个时间转换工具; 他是一个计算器; 他是。。。,更多功能正在添加中

主机探测模块了。 在这之前,先修改 /etc/proxychains.conf ,加入我们的代理。 然后 proxychains

:写的很不错,就是被db_sql.php被当成目录有点问题,db_sql.php与index.php是同级的,且我看最后访问session的文件也是跨出三层目录,不明白为啥说多跨了一层目录。

ProjectDer:重点 还是在于 判断ctype之后使用 强制转换吧,我这 py2 的可以用,3不清楚是否用法一致

标签:

发表评论

电子邮件地址不会被公开。 必填项已用*标注

Related Post