| |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
-> PHP知识库 -> 记一次靶机内网渗透 -> 正文阅读 |
|
[PHP知识库]记一次靶机内网渗透 |
进入页面 测试发现SQL注入,利用语句写入一句话木马:
执行whoami命令,发现权限为test: 并且主机是个windows系统: 权限低,想办法提权:
这里采用第三种方法。使用查看Windows的补丁漏洞网站 提权辅助网页 Windows提权辅助 输入命令:
把补丁信息贴进去查询: 往下可以寻找相应的CVE漏洞并且直接使用工具: 这里利用烂土豆工具(Windows提权工具): 上传这个可执行工具:
成功看到是系统权限 附上一些添加和查看用户的命令:
先尝试加一个管理员的账号密码: 成功创建用户,接下来赋予这个用户管理员权限: 查看目标机端口开放情况: 发现3389远程桌面连接端口是开放的,可是我们如果直接连接会发现是一个Windows2003的服务主机。可是我们渗透的明明是Windows2008R2的主机。 3389默认是远程桌面服务 这里的问题就是端口映射了,目标机的3389端口在公网的映射端口并不是3389
如果3389端口没有映射,除了拿下目标连接的路由器,还有一种方法:自己连接自己 如何做到?使用PHP发送网络请求 通过我们拿下的 第一步:上传一个发送数据的php文件:📎tunnel.nosocket.php 并把名字随便改一个。 访问后,如果有这样的回显说明成功: ? 现在需要在本地起一个py监听端口脚本,py脚本会把这个端口的数据给php脚本,php脚本向目标主机发送请求: 于此同时,我们需要一个代理软件来帮我们把py的数据给PHP 本地起一个py(reGeorg) ? 但是我们需要一个代理帮我们把本地的mstsc.exe发送到py,然后py再把数据发送到PHP。 这里使用proxifier 添加一个: 把本地数据发送到10086端口 添加一个如图的代理规则: 总的流程图就是: 这样子就相当于10086端口在目标主机的服务器的内网中了,可以直接连接本地(直接连接内网地址) 账户密码就是我们刚才创建的,至此,成功拿下目标服务器: 那如何通过这台主机拿到其他内网里面的服务器的机子呢? 首先探测同一个内网的存活:(尽量不用上传的nc)
利用这个命令探活IP:
但是连接这两个IP也需要密码。那么有没有可能这个密码是相同的,因为都在同一个内网中,管理员可能是同一人。那么如何获取密码呢 使用猕猴桃,成功抓到密码:
再连接10.0.1.8: 成功拿到flag 上课不能看手机,闲着无聊写的小总结: |
|
PHP知识库 最新文章 |
Laravel 下实现 Google 2fa 验证 |
UUCTF WP |
DASCTF10月 web |
XAMPP任意命令执行提升权限漏洞(CVE-2020- |
[GYCTF2020]Easyphp |
iwebsec靶场 代码执行关卡通关笔记 |
多个线程同步执行,多个线程依次执行,多个 |
php 没事记录下常用方法 (TP5.1) |
php之jwt |
2021-09-18 |
|
上一篇文章 下一篇文章 查看所有文章 |
|
开发:
C++知识库
Java知识库
JavaScript
Python
PHP知识库
人工智能
区块链
大数据
移动开发
嵌入式
开发工具
数据结构与算法
开发测试
游戏开发
网络协议
系统运维
教程: HTML教程 CSS教程 JavaScript教程 Go语言教程 JQuery教程 VUE教程 VUE3教程 Bootstrap教程 SQL数据库教程 C语言教程 C++教程 Java教程 Python教程 Python3教程 C#教程 数码: 电脑 笔记本 显卡 显示器 固态硬盘 硬盘 耳机 手机 iphone vivo oppo 小米 华为 单反 装机 图拉丁 |
360图书馆 购物 三丰科技 阅读网 日历 万年历 2024年11日历 | -2024/11/26 13:50:33- |
|
网站联系: qq:121756557 email:121756557@qq.com IT数码 |