自己搭的环境 信息收集这块就不过多介绍了直接开干
第一台主机IP:192.168.10.104
访问发现是一个极致CMS站点,使用dirb扫描目录发现存在后台登录页面
BP抓包对账户密码进行爆破登陆成功 admin admin123 在后台在线文件管理器中新建文件并写入一句话木马
测试访问并用蚁剑链接
发现执行不了命令 使用蚁剑的插件进行绕过执行
收集信息发现是低权限账户还是有些命令不能执行。使用MSF生成后门
上传到蚁剑msf开启监听上线
7.使用msf的提权模块进行提权 使用cve_2021_4034_pwnkit_lpe_pkexec进行提权
8.查看内网网卡信息
9.添加路由访问内网
10.使用PortScan模块对内网主机扫描 发现10.10.1.6开放80端口
11.上传frpc到目标服务器搭建隧道访问10.10.1.6:80
12.收集信息发现后台登陆页面 弱口令测试admin admin登录
13.后台修改模板上传一句话
14.蚁剑设置好代理 链接
15.收集信息发现不能执行命令 应该是环境出问题了…换一个目标服务器
16.访问是一个phpstudy探针页面,扫描发现后台登陆页面
17.对用户名进行枚举发现是root ,bp爆破密码登录成功
18.修改日志保存位置
19.写入一句话
20.后门工具链接成功
21.收集信息发现是一台域内主机 上线cs进行横向
22.利用插件提权成功
23.收集域内信息 查看域控制器名 和域控IP
24.抓取域控账户明文密码
25.使用cve-2021-42278漏洞exp拿域控shell
(1)Kali配置好代理文件,下载脚本需要的模块并运行
(2)拿到shell