记一次phpcms9.6.3漏洞利用getshell到内网域控

信息收集

首先利用nmap扫描网段收集到主机ip地址:

nmap -sP 192.168.31.0/24

在这里插入图片描述
扫描主机信息:

在这里插入图片描述在这里插入图片描述
发现可能是win7的操作系统并且开放80端口

getshell

因为开放80端口,直接访问网站:
得到:

在这里插入图片描述

扫描目录发现管理员登陆:

在这里插入图片描述
得到:

在这里插入图片描述

弱口令:admin admin12345

phpcms9.6.3后台getshell的漏洞,网上有很多可以参考这篇博客:
https://blog.csdn.net/weixin_42433470/article/details/112409431

我这里利用的是:

用户->管理员模块->添加会员模型

在这里插入图片描述

得到shell:

在这里插入图片描述

获取权限

用蚁剑连接shell

在这里插入图片描述

然后利用cs上线:

利用的模块是:

首先创建一个监听:

在这里插入图片描述

利用的攻击模块是:
attack–>web DRIVE-BY -->scripted web delivery

在这里插入图片描述

生成:

在这里插入图片描述

复制到蚁剑上运行:

在这里插入图片描述

cs这边就上线了:

在这里插入图片描述
CS进行嗅探

shell systeminfo

在这里插入图片描述

得到:

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

收集到:域是god.org
存在地址:192.168.52.143

提权

在这里插入图片描述
在这里插入图片描述
得到system权限:

cs获取hash

Access–>Run Minikatz

在这里插入图片描述

在这里插入图片描述

CS查看域环境:

net view

在这里插入图片描述

CS获取域内主机列表:

在这里插入图片描述

CS获取域内主机win2008

在这里插入图片描述

在这里插入图片描述

开始得到:

在这里插入图片描述

执行命令:

在这里插入图片描述

CS获取域内主机WindowsServer2003

在这里插入图片描述

开始得到:

在这里插入图片描述

执行命令得到:

shell ipconfig 查看ip地址

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值