| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> vulstrack——第二周 -> 正文阅读 |
|
[PHP知识库]vulstrack——第二周 |
首页 备份文件可以下载,是yxcms的源码 在phpMyAdmin 在yxcms的首页的公告信息当中发现后台登录地址及账号 在前台模板-》管理模板文件-》处发现可以对php文件进行编辑 管理文件模块,可以在其中的php文件中插入一句话木马 高权限 ipconfig,看到网卡的设置,可以看到ip:192.168.52.128 利用msfvenom生成一个后门程序 通过蚁剑上传到了C:\Windows下
在蚁剑中跳转到相应的目录 查看用户信息 load mimikatz
当时没解决 去收集hash密码 难道是当时没提权? 然后就不弄了 去通过添加路由和设置代理来把流量转发出来 获取路由信息
添加路由并设置socks5代理
利用proxychain进行扫描
发现138、141的存活主机 138的主机135、80、445断口是开启的 重新进行内网的信息收集 首先输入chcp 65001 先看看内网dns的信息,一般内网的dns服务器都是域控机器 域:god.org 在这又重新收集 有问题 通过load mimikatz 利用ms08_067拿到141的权限
得到administrator的密码 toor 141扫描的时候发现没有打开3389的端口 通过proxychain进行远程桌面登录
|
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年12日历 | -2024/12/28 13:38:17- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |
数据统计 |