大型校内网渗透—近源社工拿下边缘机横向渗透_她说和我去巴黎的博客-爱代码爱编程
“每一个不起舞的日子 都是对生命的辜负”
初出茅庐,文笔和思路都有晦涩,有不足处还希望师傅们斧正,也欢迎萌新成为网安爱好者,一起进步。
继续上文,我们已经验证了校内网B段资产互通(192.168.*.*),所以我们继续渗透的话需要跳板进内网,进行继续渗透。
声明!已在校方知情的情况下进行测试,本文仅供学习交流,所有涉及安全方面的主机与程序均已补丁,穿透出公网的地址端口已销毁,如有滥用,与作者无关!
一,拿下边缘机
你问我怎么拿下的?
好了把U盘插上,里面有之前在家做好的免杀马(是不是可以有番(灌)外(水)了)免杀工具我放到资源了,移步到我发布的资源(有好东西哦!),私信也可以
插U盘之前确定自己的VPS上CS是运行状态!不然收不到!(废话)
开启CS
放两个cs启动的bash脚本,快捷启动!
点击连接!OK了
社工
然后移到C盘或者D盘,使用“管理员运行”,然后我们就可以看到CS上面回弹了,这里的权限是管理员,而不是system,所以教大家一个小妙招,在设置维权的时候顺便提权到system。
比如我们现在是admin权限
(好奇我为什么这么多肉鸡,下次教大家一个快速抓鸡小妙招)
然后我们右键
选择插件里的权限维持(没有插件的私信我)
这里选择注册启动项和计划任务
注意计划任务和注册表的路径填写exe马的路径,然后权限写成system!
这样子我们一会就可以收到system权限的回弹了,可以让他重启一下,确认写入!
接下来呢?累了,写了三篇没人读没有粉丝,师傅们给个关注走吧@可怜巴巴。
下节说边缘机设置代理横向渗透!