前言
在授权测试一站点时发现php主站存在的问题不大,尝试找旁站。。后通过弱口令进入一asp旁站。发现存在SQL注入。

getshell
使用--os-shell开启xp_cmdshell组件执行系统命令。。
查看D盘,找一下主站的绝对路径。
cd /d d: && dir

直接写一句话木马到主站php网站。

访问证明成功getshell。

菜刀连接。。


判断该服务器在内网。
按着常规思路我会查看权限,添加管理员,开启3389。
然后使用msf马进行反弹shell,端口转发后进行访问。继而内网渗透。


最高权限添加管理员没问题,3389是已经开放的。
但发现该服务器无法上网。自然不能反弹shell。

内网渗透
换个方法。
使用reGeorg+Proxifier代理进入内网后再mstsc 3389。。
参考资料:https://www.jianshu.com/p/0d8c0e3485f9

本地运行reGeorg中的python文件。
python reGeorgSocksProxy.py -p 8888 -u http://x.x.x.x/tunnel.php
使用proxifier工具将本地IP代理到内网。
工具下载:http://www.proxifier.com/
注:需要shadowsocks。。
下载安装后可进行配置。


配置后可mstsc到该服务器。。

扫描一下该网段。。

网友评论