绕过360创建用户登陆内网3389实战记录

本文记录了一次针对某集团的渗透测试过程,通过通达OA界面获取系统权限,发现3389端口开启但无法直接创建账户,由于360杀软的存在。利用net1.exe绕过360防护创建账户,发现3389未对外开放,推测在内网。借助regeorg进行端口转发,经过解决360可能的流量劫持问题,成功实现内网穿透并连接3389,最终登录目标内网。
摘要由CSDN通过智能技术生成

目标:某集团
通过信息收集:得到通达OA界面
在这里插入图片描述
利用通达exp,获得目标主机system权限(多快好省)
在这里插入图片描述
查看当前开放端口,发现已经开启3389
在这里插入图片描述
那么我们直接创建账户,发现net命令不能不能使用,猜测应该是有杀软防护
Tasklist查看进程,确实存在360
在这里插入图片描述

Net命令不能使用,可以使用windwosapi接口方式绕过,但是手上没有现成的编译好的绕过文件(虽然网上有源码)。想到可以尝试使用net1.exe绕过360检测,成功执行命令建账户
在这里插入图片描述
连接3389,发现报错?

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值