前言
开启内网学习,域渗透之路...
环境搭建
官方下载地址以及实验文档如下:
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
内网拓扑:
我选用wmware ESXI进行内网环境搭建,内网搭建如下:
WIN7(web服务器):172.26.16.123/192.168.52.143
WIN2008(域控):192.168.52.138
WIN2003(域成员):192.168.52.141
渗透测试
一、外网打点
信息收集
Namp进行端口扫描: nmap -T4 -A 172.26.16.123
得知目标80端口开启,3306端口开放表示网站数据库是mysql,访问其站点
页面403,因此尝试扫描一级目录,发现备份文件beifen.rar、以及phpinfo.php和phpmyadmin
下载beifen.rar解压进行简单的源代码审阅,知道使用yxcms进行网站搭建,通过查看“升级日志.txt”,得知版本号1.2.1
推测该网站二级目录下可能存在yxcms的网站
弱口令登录
访问主站发现公告栏目泄露后台路径:/index.php?r=admin,且初始账号密码是弱口令,admin、123456
成功登陆到后台
XSS存储型漏洞
通过查找功能点,发现网站主页有一个留言本功能,任意用户提交数据后需要管理员登录后台审核,由于没有对XSS进行防范,导致XSS攻击。因此,当我们没有那么幸运的得到管理员账号密码的时候,就可以用此XSS尝试获取管理员cookie,从而进入后台。
我们的目的是拿下整个内网,因此xss是远远不够的。通过我们拿到刚刚拿到yxcms版本号为1.2.1的信息,翻阅相关资料知道该版本还存在一处可getshell的高危漏洞。
前台模板代码任意修改拿shell
找到前台模板位置,可以看到这些php文件都是可以编辑的,且可以新建一个php文件
新建一句个文件shell.php,写入一句话木马
创建成功后我们通过刚刚拿到的网站源码,进行文件目录查找,最后找到木马生成后的位置如下:
访问一句话木马http://172.26.16.123/yxcms/protected/apps/default/view/default/shell.php,没有问题。
菜刀连接