首页 > 系统相关 >记一次完整体系的攻防演练的环境部署-映射公网-渗透getshell-上线frp-上线MSF实现内网远程渗透-打开远程桌面。

记一次完整体系的攻防演练的环境部署-映射公网-渗透getshell-上线frp-上线MSF实现内网远程渗透-打开远程桌面。

时间:2023-02-27 11:11:06浏览次数:60  
标签:getshell 上线 渗透 部署 frp 模块 服务器 MSF

前言,本次笔记是记录在工作中的一个攻防演练环境搭建和通过部署的应用存在的文件上传漏洞getshell,接着上线frp,接着上线msf,实现msf远程渗透。

准备工作:

1,在客户的内网环境部署一个Windows7系统,在这个系统上把finecms这个应用部署上去。把finecms安装之后,和客户沟通,把这个应用的地址映射到公网上去。

2,其次,没有条件的话,自己在在wmware上装个虚拟机部署上去也行。 

 一:环境部署完成的模样。

 二:利用上传头像处的漏洞来进行getshell。

它这套源码存在这个漏洞,我们是直接用这套源码部署上去的,没有做任何的措施就会存在这个漏洞,很多开发人员部署应用的时候,因为不清楚所以一般需要我们来做一个业务上线检测。

使用burp进行抓包,把image/jpeg 改成image/php 即可getshell。测试该网站是否存在这个漏洞。修改数据包,把文件后缀名改为php,并且记住member_uid的值,这是用户标识,文件上传目录中会对应。

上传之后,访问一下。因为我用的冰蝎的马,所以我就用冰蝎来连接马。连接成功之后,你就可以做很多你想做的事。例如,网页篡改,上传文件等。

 

 

 三;上线frp,上线MSF。

把frp的客户端上传到你要拿下的服务器上去。然后对frpc.ini文件进行配置。(你的服务器是Linux版的就)

文件配置里面的这两个端口,需要你的服务器开启来,是腾讯就在站上开起来,阿里云就在阿里云上把你服务器的端口开。客户端的文件配置以及服务端的配置。

 

  服务端这边先执行文件,客户端那边执行文件,成功上线就是会显示你拿下的服务器IP了。

./frpc -c ./frpc.ini(客户端执行)
./frps -c ./frps.ini(服务端执行)

 成功上线frp之后,我们把联动kali,在kali的代理改成服务器的IP加端口。

vim /etc/proxychains4.conf

来试试,能不能打开远程桌面,okok,那接下来就是上线msf了。

 四;上线MSF。

先来白嫖一个免费的服务器,按步骤执行就能上线MAF。MSF实现远程渗透_Spaceman-911的博客-CSDN博客_msf远程外网渗透

 

 在冰蝎上执行上传的木马,启动MSF,执行。上线成功了。

 最后的话,就是你想怎么玩就怎么玩咯。 

  献上一下mim的使用。

Mimikatz使用
cls:        清屏
standard:   标准模块,基本命令
crypto:     加密相关模块
sekurlsa:   与证书相关的模块
kerberos:   kerberos模块
privilege:  提权相关模块
process:    进程相关模块
service:    服务相关模块
lsadump:    LsaDump模块
ts:         终端服务器模块
event:      事件模块
misc:       杂项模块
token:      令牌模块
vault:      令牌操作模块
minesweepre:Mine Sweeper模块
dpapi:      DPAPI模块(通过API或RAW访问)[数据保护应用程序编程接口]
busyloght:  BusyLight Module
sysenv:     系统环境值模块
sid:        安全标识符模块
iis:        IIS XML配置模块
rpc:        mimikatz的RPC控制
sr98:       RDM(830AL)器件的射频模块
acr:        ACR模块
version:    查看版本
exit:       推出
creds_msv:  获取密码hash值
creds_kerberos:    获取密码明文
使用creds_msv获取密码hash  和 creds_kerberos 获取密码明文 

 总结;

每一步都不是一次性成功的,都需要重新来好几次,

也许命令错了,

也许端口没开,

也许先后顺序错了。

也许漏掉了细节。

标签:getshell,上线,渗透,部署,frp,模块,服务器,MSF
From: https://www.cnblogs.com/yang-miemie/p/17151980.html

相关文章

  • windows 渗透测试常用的命令
    windows中渗透测试常用命令ifconfig/all获取获取域名、IP地址、DHCP服务器、网关、MAC地址、主机名nettime/domain查看域名、时间netview/domain查看域内所......
  • 渗透-kali Linux忘记用户名与登录密码的解决办法
    当kailLinux忘记登录用户名和登录密码时在kail的gui页面是没有任何的找回密码之类的按钮解决办法1:重启kail系统 2:在重启过程中按E3:进入......
  • 渗透测试工具和人工服务要如何选?
    由于互联网的发展和网络经济的兴起,越来越多的企业把服务或交易平台放到了互联网上,但是这些暴露在网络上的资源往往防御能力较弱,这也给了网络黑客总有可乘之机,因此,渗透测试被......
  • 一次在工作组的内网里渗透到第三层内网【从 0 到 1 打穿所有内网机器】
    前言一次攻防演练中首先是团队拿到了一个Webshell,后续又把权限弹到了CobaltStrike方便我来做内网渗透:通过发现当前机器是一台公网服务器,只有公网IP:xxx.xxx.xxx.16通过......
  • cfs三层靶机内网渗透
    cfs三层靶机内网渗透靶机下载地址:https://pan.baidu.com/share/init?surl=O9pgm9UZCSIdifMEb0E9ZA#list/path=%2F提取码:qazz具体的环境配置以及靶机IP如下图所示攻击机......
  • 什么类型的安全风险需要进行渗透测试?
    网络在给我们带来无限方便的同时,也隐藏着无数危机。2022年网络入侵造成的损失创下新的历史记录,根据CybersecurityVentures最新发布的“2022年网络犯罪报告”,预计2023年网络......
  • scrum工具leangoo看板切换时间线视图上线。
    企业需要开发一个项目,可以制作时间线进行管理,以便参与者和管理者了解项目的时间进度。项目进行到哪一步,参与者有哪些,责任人是谁,这些都可以通过时间线进行展示。Leangoo......
  • FRP 反向代理渗透
    前言之前在一个项目中遇到了一个渗透环境,只能使用工具代理远程访问内网,于是便接触了FRP这款内网穿透工具,通过内网反向代理进行远程渗透测试。这篇文章就简单介绍如何实现F......
  • 内网渗透-winserver2012抓取明文密码
    问题引入:winserver2012使用mimikatz是无法抓取明文密码的,要获取明文密码需要修改其注册表。法一:在未修改注册表的情况下,使用mimikatz来读取密码:privilege::debugseku......
  • 批量getshell神器
    批量getshell神器,速度快,稳定性高,内存占用小扫到的百分之95都是一手的,可以更好的进行安全检测!更会不定时更新exp漏洞完全打破了目前网上所有的后缀扫描方式。演示地址:http......