zoukankan      html  css  js  c++  java
  • ATT&CK实战系列

    关于域渗透

    靶机是红日安全团队提供的,具体配置要求:https://www.freebuf.com/column/230476.html

    下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

    首先拓扑图如下:

    靶机登陆密码都为hongrisec@2019

    网络设置:

    攻击机kali:网络设置为NAT模式,IP:192.168.147.133

    win7:网络设置需要有两块网卡,一块设置成NAT模式,ip:192.168.147.142,设置成NAT模式还不够,需要进入虚拟机修改网络设置,因为靶机原来的ip占用了,设置成自动分配ip就行,不然就无法与攻击机连通

    另外一块网卡设置如下,VMnet2,ip为192.168.52.143:

    win2003和win2008:都使用VMnet2网卡,ip分别为192.168.52.141和192.168.52.138,确保攻击机kali无法直接访问,实现物理隔离

    win7连通测试:

    反过来去ping win7会发现无法ping通,因为win7安装了防火墙

    准备步骤

    需要在win7的C盘开启phpstudy,开启环境

    信息收集:

    御剑扫描后台,发现有phpadmin后台登陆,但不是这次演示要用的漏洞:

    nikto扫描漏洞,报告信息如下,扫到phpinfo页面之类的,得到Apache、OpenSSL、PHP的版本信息:

    dirb扫描路径,这里其实扫不出来这个路径了,参考了一下官方的说明,再细扫一遍:

    /yxcms/目录页面可以访问是个建站系统

    nmap扫描开放的端口,80端口、3306端口开放,访问80端口网页显示php探针,此外3306端口也能拿来做文章:

    Yxcms建站系统弱口令+一句话木马getshell

    访问/yxcms/页面,登录需要注册,url中的member改成admin就能在管理员后台登陆

    用户名admin,密码为弱密码123456

    之后进入管理页面,在模板中随机选择php文件进行插入一句话

    去百度一下yxcms的网站目录结构,模板文件目录:

    尝试蚁剑连接失败

    既然失败就新建文件,再写入一句话

    http://192.168.147.142/yxcms/protected/apps/default/view/default/shell.php

    连接成功getshell

    (待续)

    [Sign]做不出ctf题的时候很痛苦,你只能眼睁睁看着其他人领先你
  • 相关阅读:
    worker与redis网络中断后,worker不再接受任务的异常问题
    Pyecharts 绘制动态流线地图
    MySql存储过程知识了解
    Pyecharts配置项使用
    Pandas一个需求:存在一个列表,需要在一个DataFrame中取到以该列表为索引的数据
    mysql时间与字符串之间相互转换
    map + apply + applymap
    pandas——read_csv
    Python 原生协程------asyncio(选自公众号)
    一道记数题
  • 原文地址:https://www.cnblogs.com/echoDetected/p/13153035.html
Copyright © 2011-2022 走看看