拿到webshell是渗透测试中常见的一种情况,但是有时候发现目标主机不出网,就需要寻找其他方法来进行渗透测试,否则攻击者可能无法获取所需数据或者控制目标机器。在这种情况下,攻击者可以运用以下策略。
第一步,检查目标主机是否有系统服务开启,并尝试使用它们来建立反向连接。针对Windows主机,攻击者可以使用Powershell或Netcat等工具,创建一个反向连接至自己的主机,从而实现通过网络与目标主机进行交互。如果目标主机上没有可用的服务,则可以尝试使用其他可使用的软件产品或上载其他恶意软件并执行。
第二步,使用端口转发进行渗透测试。例如,使用SSH隧道或HTTP隧道来通过代理服务器与目标机器进行通信。针对Windows主机,可以使用Powercat等工具,建立TCP隧道,经由与目标主机相连的网络设备和端口进行数据传输。此方法并不适用于所有场景,因为很多情况下都会遇到防火墙和限制访问的安全机制。
第三步,通过本地文件上传漏洞进入目标主机。如果攻击者找到了目标应用程序的文件上传功能存在漏洞,那么就可以通过上传一个包含web shell的文件来获得进入目标主机的权限。例如,如果攻击者发现某个应用程序在处理上传文件时没有进行任何过滤或验证,那么就可以将一个带有web shell的文件上传至目标主机,然后执行该文件来获取对目标主机的控制权。
第四步,使用本地提权漏洞获取系统管理员权限。如果攻击者拥有访问目标主机的权限,那么可以尝试寻找本地提权漏洞,并使用它们来获取系统管理员的权限。一旦攻击者获得系统管理员权限,就可以完全控制系统并访问所有资源。但是,这种方法需要依赖于目标主机上的漏洞,因此并不是可靠的策略。
总结:在遇到目标主机无法出网的情况下,攻击者需要运用多种策略来获取对目标主机的控制权。从建立反向连接、端口转发以及本地文件上传漏洞等方面入手,才能成功渗透测试。但是,在进行渗透测试时请务必注意遵守法律法规和道德准则,不要做出违规操作。