0x01介绍
在内网渗透中,可能会遇到内网中有机器不出网的情况。那么一般人应该会想到正向上线的方法,正向上线确实是比较普遍的方式,但是也还有其他方式可用,比较某些情况下我们同样可以反向上线内网中不出网的机器。
0x02网络拓扑图
0x03上线流程
接下来启动cs
连接cs服务器
先创建一个正常的反向后门监听器
然后模拟通过漏洞成功上传cs木马获得Webserver的权限
进行权限提升,提升到system
选择ms14-058进行提升
使用的监听器用反向的即可
成功获得system
先模拟信息收集部分,进行端口扫描收集资产
进行对应网段以及端口的配置,这里只是为了做转发上线的实验,就只扫一个445端口即可
配置完成点击“scan”进行扫描,扫描结果如下
发现内网主机192.XXX.XXX.32,现在模拟已经通过漏洞拿到了.32的权限,现在想让192.XXX.XXX.32进行cs上线,方便后续利用。进行网络测试
判断为经典内网不出网,现在采用转发上线的方式进行cs上线,先在system权限的会话上创建监听器
这里hosts、payload、Session都不用动,我们只需要改动Name(名字)、ListenPort(监听的端口)。配置完成后点击Save进行保存
使用刚刚创建的监听器生成木马
上传刚刚生成的木马,执行木马
成功上线,查看网络拓扑图
可以看到SQLServer是反向上线的
文章来源:TIDE安全团队
黑白之道发布、转载的文章中所涉及的技术、思路和工具仅供以安全为目的的学习交流使用,任何人不得将其用于非法用途及盈利等目的,否则后果自行承担!
如侵权请私聊我们删文
END
© 版权声明
文章版权归作者所有,未经允许请勿转载。
THE END














暂无评论内容