小记 | 获取远程桌面

  • A+
所属分类:安全文章

小记 | 获取远程桌面

整体流程:
第一步,万能密码进入后台;
第二步,传免杀马连菜刀;
第三步,端口转发;
第四步,读取hash值;


0x01 进入后台

找到后台登陆界面/admin/,尝试万能密码登录,成功进入后台

小记 | 获取远程桌面


0x02 传马连菜刀

找到上传点,上传1.php文件失败,提示只允许上传jpg文件。于是传图马抓包改后缀

小记 | 获取远程桌面

上传成功,并直接显示了上传路径,复制访问,连接菜刀,但是,失败了!!!
应该是被杀了,那就传个免杀大马吧(同样的方法)

小记 | 获取远程桌面

进入大马后尝试执行命令,但是只能执行whoami,其他命令执行不了,不知道为什么···
还是传个免杀小马连菜刀吧(附件中),传了好几个终于有一个解析成功了

小记 | 获取远程桌面

0x03 端口转发

终端执行命令,发现内网的3389是开着的

小记 | 获取远程桌面

进行端口转发,把来自外部的 tcp 的6666端口流量全部转发到内网的2008r2机器的3389端口上,执行以下两条命令

netsh advfirewall firewall add rule name="winmgmt" dir=in action=allow protocol=TCP localport=6666netsh interface portproxy add v4tov4 listenport=6666 connectaddress=192.168.2.57 connectport=3389

小记 | 获取远程桌面

添加用户$PaperPen并添加到管理员组,mstsc远程连接:公网ip:6666

小记 | 获取远程桌面

0x04 读取hash值

获取注册表信息

小记 | 获取远程桌面

使用mimikatz读取到hash值

小记 | 获取远程桌面

总结:
读到的hash未能破解,主要是技不精湛(😊),今天就先到这里。。。。



往期精彩


登陆页面的检测及渗透

渗透实战篇(一)

渗透测试信息收集的方法

常见Web中间件漏洞利用及修复方法

内网渗透 | 流量转发场景测试

Waf从入门到Bypass

实战渗透-看我如何拿下学校的大屏幕

技术篇:bulldog水平垂直越权+命令执行+提权

渗透工具实战技巧大合集 | 先收藏点赞再转发一气呵成


小记 | 获取远程桌面

感兴趣的可以点个关注!!!

小记 | 获取远程桌面

关注「安全先师」
把握前沿安全脉搏



发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: