0x00:前提
在webshell控制中,偶尔会遇到ipconfig查询IP中,里面的IP查询结果跟实际webshell的IP地址不同.
这种情况有可能是做了反向代理,或者其他情况.存在这种情况下,结合之前的文章获取一个shell.
例如:
那么就应该想方法让对方出网:
1、结合之前的文章进行出网
2、读出本机密码,然后内网smb喷射,寻找内网能出网的机器,然后出网.
3、等等
0x01:过程
一、读出hash
然后下载到本地
利用kali自带小工具进行读取hash
在线hash破解
二、寻找内网开放smb机器
然后再把事先通过其它渠道搜集到的更多的管理账号密码写进去,越多越好
host.txt存放存在开放445端口的IP清单
我是C段全部都给放进去了
开启喷射smb
结果如下
后面还有很多我就不一一列举了
前面端口扫描完毕以后会在cs(多人运动)中存在记录
我们将上面获取到的密码结合
然后cs 就会去做smb喷射
然后重复上面喷射出的结果
利用账户密码内网登陆其他主机
三、测试是否出外网
结合dnslog平台测试是否出外网.
接下来是到登陆成功的主机上执行shell ping g5xixi.dnslog.cn 即可,随后到DNSlog平台查看记录.
查询IP是否是外网IP
获取到出网机器,那么接下来就是转移自己目标,将主力放在能出网的机器上.