php发展

注册

 

发新话题 回复该主题

内网安全记一次内网靶机渗透 [复制链接]

1#
北京中医治疗白癜风的医院 http://www.ykhongye.com/m/

所涉及到的知识点:

1、WEB安全-漏洞发现及利用2、系统安全-权限提升(漏洞配置逃逸)3、内网安全-横向移动(口令传递系统漏洞)

实战演练-ATTCK实战系列-红队评估

环境下载:
  
   清空authorized_keys文件echo26步骤生成的密钥/hello/home/ubuntu/.ssh/authorized_keys将ssh秘钥写入

26.pc1上覆盖密钥(重新建立一个kali的终端)

sshroot

..46.重新连接kalicathello.pub查看密钥ssh-keygen-fhello生成密钥chmodhello给予权限lscathello.pub

27.25步骤写入了密钥就可以连接52.20的主机(刚刚创建密钥的主机上连接)ssh-ihelloubuntu

..52.20

28.在来运行该木马

29.然后建立的msf的监听就能接受到会话

30.然后再来进入到ubuntu的会话中查看路由地址,就能添加到93的主机地址

session4runget_local_subnets

runautoroute-prunpost/multi/manage/autoroute

31.现在我们已经拿下了20和10的主机,我们要拿下30的主机,我们要使用nmap来扫描ip地址的服务,虽然我们这台msf有52网段的ip路由,但是nmap不是msf内置的工具,所以我们可以设置一个代理来使用nmap扫描工具。

32.这里我使用msf自带的扫描模块

useauxiliary/scanner/portscan/tcpshowoptionssetrhosts..52.30setthreads10exploit

33.然后在用kali机连接到这个oa系统,前提win7上打开了oa系统,kali的浏览器上设置代理,使用burpsuite抓包

![image.png](

分享 转发
TOP
发新话题 回复该主题