今天是打工人每周最黑暗的一天-周一。
开完会后像往常一样的对项目目标进行渗透,发现有个机器可能有一些东西便想利用内网跳板拿下它权限。
正当一切我觉得肥肠顺利时候,开始踩坑了。
首先探测,445,135是正常开启的,目标是存在杀软的,便不能使用psexec了,毕竟psexec会落地生成文件。
当我满满自信的掏出了wmiexec 想着就这,看我wmi直接一下梭哈。
突然发现卡到了连接目标端口,此时便有了不好的念头,当时想着这个B该不会卡了⑧,后来一看发现,我们机器仅通445,135,wmi过去的进程会生成一个连接端口让我们连不然返回不来shell。
Wmi想法破灭,自然不能使用wmi里的lput这些参数传马了,没办法 看了一下smbexec,谢天谢地这个还能正常连接。
便想了一下 用了 smbclient impacket里的这个工具用法实际与wmi没太大区别。
(proxychains smbclient.py -hashes xxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxxx [email protected]. )
put/root/123/svchosts.zip 上传文件记得一开始需要use c$和shares 查看共享 不然会爆一些错
连上了是连上了,
因为内网仅dns出网 所以我们想传东西非常困难,经常传东西传几十K就断了,
所以我们得先压缩一下压缩包,给他拆分一下一点一点的传,马子拆了几份传了上去,但是翻了一下他的program目录 他自己本身没有安装 rar.所以我们还得再传一个rar.exe上去,但是rar.exe 500多K 正常手法肯定传不上去,
后来想起来windows 自己带解压工具,尝试了一下解压一下马子,后来发现他不能这样解压rar压缩的,所以还得把rar压缩了一下200多K传上去,,,发现还tmd不行,网速一半就炸,还tm得给我压!
我真是日他先人了,又看了一下发现windows自带的压缩工具会比rar压缩的体积小。
又用传了一下windows自带的包的,谢天谢地终于成了
windows自带压缩解压命令为:
解压:expand c:/file_name.zip c:/file_name.txt
压缩:makecab c:/file_name.txt c:/file_name.zip
原文始发于微信公众号(红队笔记录):内网略极端环境写文件
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论