渗透测试中一些常规技巧的分享

admin 2023年3月24日02:09:55评论33 views字数 737阅读2分27秒阅读模式

webshell情况下目标主机不出网:

在渗透测试中常常会遇到目标不出网的情况,常见的解决方法我们一般通过上传pystinger,regeorg等工具走http代理

其实我们可以通过冰蝎的代理配合Proxifier来快速代理

下面是演示:

渗透测试中一些常规技巧的分享

渗透测试中一些常规技巧的分享

这样就无需上传文件达到快速配置代理请求


cs上线目标3389远程连接时遇到360拦截或者没有抓取到密码权限不够无法创建用户:

利用前提:能够上传文件 出网

这里我们可以通过上传todesk等远控软件通过静默安装之后读取配置文件来远程连接

列如

todesk静默安装后 产生的配置文件在C:ProgramDataToDesk_Lite目录(这里用的是免安装版)

渗透测试中一些常规技巧的分享

之后复制内容替换到自己的配置文件 打开todesk就能看到目标主机todek的配置

如果遇到无法上传大文件只能上传小文件时,可以采用文件分割的方法

将todesk的安装程序分割成n个txt

通过certutil.exe来下载(有360这几把方法没吊用)

手动上传多个txt文件之后通过copy还原

利用网上泄露的驱动来kill360这样todesk都不要传直接远程上桌面

驱动可以尝试github上一个项目:https://github.com/kagurazakasanae/Mhyprot2DrvControl


上传扫描工具被杀:

比如webshell上传个fscan 发现fscan没了

这里通过Wmi Rootsecuritycenter2判断目标主机上的防护防护软件是那个

利用github上某个项目添加伪签名就可以绕过

或者利用上述方法直接kill360

还可以通过certutil.exe  利用泄露的证书来为fscan添加一个合法证书一样可以避免被杀

原文始发于微信公众号(老鑫安全):渗透测试中一些常规技巧的分享

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年3月24日02:09:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   渗透测试中一些常规技巧的分享https://cn-sec.com/archives/1624707.html

发表评论

匿名网友 填写信息