红日1内网打靶
前言:?
感謝紅日?qǐng)F(tuán)隊(duì)提供的靶場(chǎng),搭建過程網(wǎng)上找下叭,其實(shí)配置下網(wǎng)卡啟動(dòng)一下phpstudy就行了
靶場(chǎng)地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
網(wǎng)絡(luò)拓?fù)錇?#xff1a;
信息收集
首先訪問首頁得到一個(gè)php探針
掃描端口后發(fā)現(xiàn)存在一個(gè)數(shù)據(jù)庫端口和一個(gè)web服務(wù)
掃描目錄后發(fā)現(xiàn)phpmyadmin
好像不太行換bp上,發(fā)現(xiàn)存在一個(gè)yxcms目錄
訪問訪問得到
后臺(tái)模版getshell
前臺(tái)隨便翻翻,找到后臺(tái)地址
成功登錄
新建模版文件
插入shell保存即可
但是并沒有返回路徑
通過報(bào)錯(cuò)也沒有返回路徑,之后在robots.txt里發(fā)現(xiàn)一個(gè) /protected 目錄
訪問后發(fā)現(xiàn)沒有報(bào)403
一頓番,找到寫入的shell文件
使用哥斯拉連接
查看配置文件,找到數(shù)據(jù)庫賬號(hào)密碼
嘗試登錄成功
內(nèi)網(wǎng)滲透
數(shù)據(jù)庫先放一放,查看下ip段發(fā)現(xiàn)存在52段
發(fā)現(xiàn)并無殺軟
那就可以直接裸cs馬上線
發(fā)現(xiàn)存在域環(huán)境
定位域控為
owa.god.org
得到域控機(jī)器為 192.168.52.138
由于當(dāng)前用戶為administrator所以可以嘗試 getsystem
之后利用插件dumphash,得到明文密碼
這里可以通過建立smb監(jiān)聽,利用psexec批量上線
通過右鍵選擇psexec
總結(jié)
- 上一篇: 《人民日报》聚焦智能制造,格创东智、航天
- 下一篇: 正则匹配正负2位小数