web就是weblogic,直接漏洞利用工具rce,然后开始横向渗透
在获取边界机权限的时候,如果想通过跳板机进行内网横向渗透的话,首先需要架起隧道,保证网络的通畅,使用frp进行隧道的搭建:
服务端(kali):
![](https://img-blog.csdnimg.cn/img_convert/365a4e5af332a50607aa3103f53f0386.png)
客户端(边界跳板机):
![](https://img-blog.csdnimg.cn/img_convert/90e45f96455dabac96cb9bc1d132163f.png)
配置代理,测试一下网络畅通性:
![](https://img-blog.csdnimg.cn/img_convert/af0d5aeef8959f351ec386c32a0187f9.png)
直接使用模块打,这里payload需要选择正向连接,反向连接shell回不来,这个正向连接shell的流量是走了frp隧道过去的
![](https://img-blog.csdnimg.cn/img_convert/04b7949202b1b3061871d85d8c4386a3.png)
如果没打通的话,多尝试几次,可能存在网络延迟
![](https://img-blog.csdnimg.cn/img_convert/00a9c73833e611ec54d92495b9dac392.png)
还有一种就是利用psexec进行横向,利用跳板机结合mimikatz读取域内账户的凭证,这里为了方便直接使用CS获取的
![](https://img-blog.csdnimg.cn/img_convert/cafad3d5a4a964fd32699afd430ebc7d.png)
设置好参数
![](https://img-blog.csdnimg.cn/img_convert/b993dedb2c26612b31a61a4f3057888e.png)
记得设置代理,可以直接用proxychins去启动msf,也可以给msf设置全局代理:
![](https://img-blog.csdnimg.cn/img_convert/bc7be639672b2ca34d65d6e4c5911dc4.png)
这里有个问题就是,一开始死活上线不了,关闭了防火墙,然后退出了360,一直上不了,然后重启没有退出360,执行exp,360弹窗手动选择允许,即成功上线