停车场系统遭到入侵并成功获取Shell,进而连接内网主机

一、发现上传点 发现停车场系统存在上传点,并未设置任何限制。上传了哥斯拉马。

图片[1]-停车场系统遭到入侵并成功获取Shell,进而连接内网主机-山海云端论坛
图片[2]-停车场系统遭到入侵并成功获取Shell,进而连接内网主机-山海云端论坛

IIS用户:

图片[3]-停车场系统遭到入侵并成功获取Shell,进而连接内网主机-山海云端论坛

Administrator文件无权限访问。

二、尝试提权 尝试使用EfsPotato进行提权。

图片[4]-停车场系统遭到入侵并成功获取Shell,进而连接内网主机-山海云端论坛

三、上线C2 目标系统开启了Windows Defender,并使用白名单绕过检测上线了C2。

图片[5]-停车场系统遭到入侵并成功获取Shell,进而连接内网主机-山海云端论坛

目标机器开放了3389端口,同时获取了密码。直接使用Cobalt Strike搭建了一个SOCKS4隧道,并使用Sockscap连接到远程桌面。

图片[6]-停车场系统遭到入侵并成功获取Shell,进而连接内网主机-山海云端论坛

在正常连接失败后,进行了百度搜索:

图片[7]-停车场系统遭到入侵并成功获取Shell,进而连接内网主机-山海云端论坛

四、连接内网主机 通过代理打开命令行进行强制连接:

mstsc /admin /v:192.168.89.88

© 版权声明
THE END
喜欢就支持一下吧
点赞6 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容