内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线


文章目录

  • 出网协议探测
    • TCP
    • ICMP
    • HTTP
    • DNS
  • 不出网机器反弹shell
    • NC反弹cmd
    • CobaltStrike上线

出网协议探测 TCP 使用nc工具连接tcp端口,查看是否有数据返回,判断协议是否出网
内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
文章图片

ICMP ping命令
内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
文章图片

HTTP 使用http协议curl.exe判断目标是否出网
内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
文章图片

DNS windows使用nslookup,linux使用dig判断dns协议是否出网
内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
文章图片

不出网机器反弹shell NC反弹cmd 上传nc到web跳板机,使用拿到shell的方式上传nc文件例如文件共享
shell copy nc64.exe \\10.10.10.10\c$
内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
文章图片

使用psexec连接不出网机器
内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
文章图片

通过上传的nc将cmd弹到web主机1111端口
内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
文章图片

上传lcx到web主机,将接收的cmd转到2222,lcx -listen 1111 2222
内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
文章图片

开始监听,使用攻击机连接web主机2222端口,成功获取不出网机器cmd
内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
文章图片

CobaltStrike上线 【内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线】建立web机器上的监听生成exe
内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
文章图片

内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
文章图片

查看端口,监听成功
内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
文章图片

使用拿到shell的方式上传恶意exe文件,例如文件共享
内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
文章图片

psexec连接cmd
内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
文章图片

执行木马文件
内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
文章图片

成功反弹回来
内网渗透|【内网渗透】内网不出网机器反弹shell以及CS上线
文章图片

    推荐阅读