文章目录
- 出网协议探测
-
- TCP
- ICMP
- HTTP
- DNS
- 不出网机器反弹shell
-
- NC反弹cmd
- CobaltStrike上线
出网协议探测 TCP 使用nc工具连接tcp端口,查看是否有数据返回,判断协议是否出网
文章图片
ICMP ping命令
文章图片
HTTP 使用http协议curl.exe判断目标是否出网
文章图片
DNS windows使用nslookup,linux使用dig判断dns协议是否出网
文章图片
不出网机器反弹shell NC反弹cmd 上传nc到web跳板机,使用拿到shell的方式上传nc文件例如文件共享
shell copy nc64.exe \\10.10.10.10\c$
文章图片
使用psexec连接不出网机器
文章图片
通过上传的nc将cmd弹到web主机1111端口
文章图片
上传lcx到web主机,将接收的cmd转到2222,lcx -listen 1111 2222
文章图片
开始监听,使用攻击机连接web主机2222端口,成功获取不出网机器cmd
文章图片
CobaltStrike上线 【内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线】建立web机器上的监听生成exe
文章图片
文章图片
查看端口,监听成功
文章图片
使用拿到shell的方式上传恶意exe文件,例如文件共享
文章图片
psexec连接cmd
文章图片
执行木马文件
文章图片
成功反弹回来
文章图片
推荐阅读
- 内网渗透|内网渗透(nc反弹shell总结)
- 渗透测试|通用渗透测试框架、简化渗透测试流程
- 如此高调的网络部队被“轻易秒杀”,奥地利这波网络战运作堪称完美
- linux|如何进行mysql下的严格模式修改,使得使用插入用户表方式添加新用户成功
- 网络安全|mysql中的视图、触发器和存储过程
- 网络攻防实验|实验十四(Wireshark数据抓包分析之ARP协议)
- 密码学|机器学习隐私保护-MPC通用编译器
- Kali渗透-DNS域名劫持与钓鱼
- web渗透|SQL注入&PostgreSQL&SQLserver&实战