一、靶场说明
此靶场共有3台主机
Win7为双网卡,桥接为模拟外网ip(192.168.1.220),nat(192.168.52.142)模拟内网域环境,处于DMZ区域的web服务器
Win2013为内网域控成员(nat:192.168.52.141)
Win2018为域控主机(nat:192.168.52.138)
Win2018为域控主机(nat:192.168.52.138)
二、web服务器渗透
信息收集
Nmap端口扫描192.168.1.220
访问80端口,发现在页面有网站后台地址和登录密码
百度一下看看关于yxcms有哪些历史漏洞,发现一个后台模板代码任意修改漏洞获取shell
访问http://192.168.1.220/index.php?r=admin/set/tpadd&Mname=default