信息收集
首先利用nmap扫描网段收集到主机ip地址:
nmap -sP 192.168.31.0/24
扫描主机信息:
发现可能是win7的操作系统并且开放80端口
getshell
因为开放80端口,直接访问网站:
得到:
扫描目录发现管理员登陆:
得到:
弱口令:admin admin12345
phpcms9.6.3后台getshell的漏洞,网上有很多可以参考这篇博客:
https://blog.csdn.net/weixin_42433470/article/details/112409431
我这里利用的是:
用户->管理员模块->添加会员模型
得到shell:
获取权限
用蚁剑连接shell
然后利用cs上线:
利用的模块是:
首先创建一个监听:
利用的攻击模块是:
attack–>web DRIVE-BY -->scripted web delivery
生成:
复制到蚁剑上运行:
cs这边就上线了:
CS进行嗅探
shell systeminfo
得到:
收集到:域是god.org
存在地址:192.168.52.143
提权
得到system权限:
cs获取hash
Access–>Run Minikatz
CS查看域环境:
net view
CS获取域内主机列表:
CS获取域内主机win2008
开始得到:
执行命令:
CS获取域内主机WindowsServer2003
开始得到:
执行命令得到:
shell ipconfig 查看ip地址