【内网渗透】内网不出网机器反弹shell以及CS上线

文章目录

  • 出网协议探测
    • TCP
    • ICMP
    • HTTP
    • DNS
  • 不出网机器反弹shell
    • NC反弹cmd
    • CobaltStrike上线

出网协议探测

TCP

使用nc工具连接tcp端口,查看是否有数据返回,判断协议是否出网
【内网渗透】内网不出网机器反弹shell以及CS上线_第1张图片

ICMP

ping命令
【内网渗透】内网不出网机器反弹shell以及CS上线_第2张图片

HTTP

使用http协议curl.exe判断目标是否出网
【内网渗透】内网不出网机器反弹shell以及CS上线_第3张图片

DNS

windows使用nslookup,linux使用dig判断dns协议是否出网
在这里插入图片描述

不出网机器反弹shell

NC反弹cmd

上传nc到web跳板机,使用拿到shell的方式上传nc文件例如文件共享
shell copy nc64.exe \\10.10.10.10\c$
【内网渗透】内网不出网机器反弹shell以及CS上线_第4张图片
使用psexec连接不出网机器
【内网渗透】内网不出网机器反弹shell以及CS上线_第5张图片
通过上传的nc将cmd弹到web主机1111端口
在这里插入图片描述
上传lcx到web主机,将接收的cmd转到2222,lcx -listen 1111 2222
【内网渗透】内网不出网机器反弹shell以及CS上线_第6张图片
开始监听,使用攻击机连接web主机2222端口,成功获取不出网机器cmd
【内网渗透】内网不出网机器反弹shell以及CS上线_第7张图片

CobaltStrike上线

建立web机器上的监听生成exe
【内网渗透】内网不出网机器反弹shell以及CS上线_第8张图片
【内网渗透】内网不出网机器反弹shell以及CS上线_第9张图片
查看端口,监听成功
【内网渗透】内网不出网机器反弹shell以及CS上线_第10张图片
使用拿到shell的方式上传恶意exe文件,例如文件共享
在这里插入图片描述
psexec连接cmd
【内网渗透】内网不出网机器反弹shell以及CS上线_第11张图片
执行木马文件
在这里插入图片描述
成功反弹回来
【内网渗透】内网不出网机器反弹shell以及CS上线_第12张图片

你可能感兴趣的:(内网渗透,渗透测试,安全漏洞,企业安全,信息安全,网络安全)