后渗透(二)

更新了文章一的cmd命令

一.基础知识(端口,系统等)

1.关于服务模式

以服务模式运行的程序,默认拥有的权限为System权限:eg:将我们的程序制作成服务运行服务的方式或计划任务方式或exp方式获取。

2.常用渗透端口

21:FTP端口

25:SMTP邮件通信服务端口

1433:SQL Server数据库通信端口

1723:VPN通信端口

3306:MYSQL数据库通信端口

3389:Windows远程桌面通信端口------teamservice服务(远程连接服务)

4899:Radmin默认,可传马

5631:pcanywhere 的开放端口5631(tcp协议),使得两地的计算机可以协同工作,它具有良好的安全策略与密码验证机制

43958:Serv-u的服务端口

65500:软件导致的后门,一般用作抓鸡

3.rcdclip

用于物理机与虚拟机间的文件复制与内容粘贴(03或XP等老版本不支持,一般在07以上都默认拥有)。

4.OS版本号

在这里,我们需要注意的是win7,XP等家庭系统中默认不支持双用户登陆模式

Windows 5.1 —— XP

Windows 5.2 —— 2003

Windows 6.1 —— 2008

Windows 6.2 —— 2012

Windows 10 —— 2016,win10

二.Ngrok(需科学&上网)

*注 :ngrok的windows端的软件我已经上传到了我的资源里(我也不知道为什么是5积分。。。),大家可以直接下载,无需科学&上网。

1.支持的协议

现有的支持的协议:tcp http tls

2.如何进行端口转发的工作

工作原理:获取权限后,先在目标内网服务器建立ngrok,将内网端口转发到ngrok上的公网端口上去,这样我们就可以后续继续进行访问,执行操作等。

实现过程:首先我们打开ngrok,登陆ngrok网站(仍需科学&上网,因为它采用国外服务器),我们登陆以后,获取一个token值,这里是作为一个校验

后渗透(二)_第1张图片

 
之后,我们输入 ngrok authtoken ***************

再然后,我们需要根据实际情况来转发端口,例如转发80端口

输入ngrok http 80 (在这里我们需要注意的是指定端口前一定要加对正确的通信协议,例如ngrok tcp 3389)

之后会回显这个链接,这个链接也是可以公网访问的

后渗透(二)_第2张图片

例如我们可以使用netstat -ano来通过查询端口使用情况来进行查看用户连接情况,这无疑对于我们进行下一步有着重要的作用

你可能感兴趣的:(后渗透)