红日1内网打靶
前言:?
感謝紅日團隊提供的靶場,搭建過程網上找下叭,其實配置下網卡啟動一下phpstudy就行了
靶場地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
網絡拓撲為:
信息收集
首先訪問首頁得到一個php探針
掃描端口后發現存在一個數據庫端口和一個web服務
掃描目錄后發現phpmyadmin
好像不太行換bp上,發現存在一個yxcms目錄
訪問訪問得到
后臺模版getshell
前臺隨便翻翻,找到后臺地址
成功登錄
新建模版文件
插入shell保存即可
但是并沒有返回路徑
通過報錯也沒有返回路徑,之后在robots.txt里發現一個 /protected 目錄
訪問后發現沒有報403
一頓番,找到寫入的shell文件
使用哥斯拉連接
查看配置文件,找到數據庫賬號密碼
嘗試登錄成功
內網滲透
數據庫先放一放,查看下ip段發現存在52段
發現并無殺軟
那就可以直接裸cs馬上線
發現存在域環境
定位域控為
owa.god.org
得到域控機器為 192.168.52.138
由于當前用戶為administrator所以可以嘗試 getsystem
之后利用插件dumphash,得到明文密碼
這里可以通過建立smb監聽,利用psexec批量上線
通過右鍵選擇psexec
總結
- 上一篇: 《人民日报》聚焦智能制造,格创东智、航天
- 下一篇: 正则匹配正负2位小数