不同的操作系统可能存在版本漏洞、中间件漏洞、组件漏洞、端口服务漏洞等,在渗透测试的过程中可以通过信息收集来获取思路。
内网渗透思路
本次内网渗透的思路为:通过信息收集对网站进行分析,通过攻击外网服务器,从而获取外网服务器的权限,然后利用入侵成功的外网服务器作为跳板来攻击内网其他服务器,最后获得敏感数据(系统密码等),看情况安装后门木马或者后门软件,实现长期控制和获得敏感数据的方式。
还有一种内网渗透的思路为:通过社工等方法攻击企业办公网的电脑、办公网无线等,实现控制办公电脑,再用获得的办公网数据。
渗透过程详解
本次渗透过程将分为webshell—->getshell—->提权
webshell访问某网站,该网站利用的是FineCMS v5系统建站,创建一个新的用户进行测试。
初步判断该网页模板为finecms v5建站系统,然后注册一个新的用户,方便我们利用finecms v5系统的文件上传漏洞
参考链接:https://blog.csdn.net/dfdhxb995397/article/details/101384946

文件上传漏洞在会员头像处,所以先注册一个账号然后登录后上传我们的一句话木马

最开始的文件格式是0x0.png
通过burp代理拦截将tx后面的image/png换成image/php即可
本文介绍了如何通过信息收集、Webshell、getshell和提权来实现Windows内网渗透的过程。首先,利用FineCMS v5系统文件上传漏洞获取webshell,然后通过菜刀软件进行数据库提权。接着,编写并上传免杀木马以获取更多权限,最终通过Meterpreter模块或lcx工具实现远程桌面连接和提权。
最低0.47元/天 解锁文章

2048

被折叠的 条评论
为什么被折叠?



