从web打点到域渗透

自己搭的环境 信息收集这块就不过多介绍了直接开干
第一台主机IP:192.168.10.104
  1. 访问发现是一个极致CMS站点,使用dirb扫描目录发现存在后台登录页面

  1. BP抓包对账户密码进行爆破登陆成功 admin admin123 在后台在线文件管理器中新建文件并写入一句话木马

  1. 测试访问并用蚁剑链接

  1. 发现执行不了命令 使用蚁剑的插件进行绕过执行

  1. 收集信息发现是低权限账户还是有些命令不能执行。使用MSF生成后门

  1. 上传到蚁剑msf开启监听上线

7.使用msf的提权模块进行提权 使用cve_2021_4034_pwnkit_lpe_pkexec进行提权

8.查看内网网卡信息

9.添加路由访问内网

10.使用PortScan模块对内网主机扫描 发现10.10.1.6开放80端口

11.上传frpc到目标服务器搭建隧道访问10.10.1.6:80

12.收集信息发现后台登陆页面 弱口令测试admin admin登录

13.后台修改模板上传一句话

14.蚁剑设置好代理 链接

15.收集信息发现不能执行命令 应该是环境出问题了…换一个目标服务器

16.访问是一个phpstudy探针页面,扫描发现后台登陆页面

17.对用户名进行枚举发现是root ,bp爆破密码登录成功

18.修改日志保存位置

19.写入一句话

20.后门工具链接成功

21.收集信息发现是一台域内主机 上线cs进行横向

22.利用插件提权成功

23.收集域内信息 查看域控制器名 和域控IP

24.抓取域控账户明文密码

25.使用cve-2021-42278漏洞exp拿域控shell

(1)Kali配置好代理文件,下载脚本需要的模块并运行

(2)拿到shell

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值