一、环境介绍:

1.拓扑结构

vulnstack域环境靶场(一)

2.环境搭建

这里我多使用了一个win7的虚拟机作为攻击机,使用的vm1网卡。
vulnstack域环境靶场(一)

vulnstack域环境靶场(一)

二、信息搜集

vulnstack域环境靶场(一)

1.敏感信息泄漏

phpinfo默认页面
vulnstack域环境靶场(一)

2.数据库弱口令

vulnstack域环境靶场(一)

3.目录**

vulnstack域环境靶场(一)

三、漏洞利用

1.利用phpmyadmin日志写入shell

vulnstack域环境靶场(一)vulnstack域环境靶场(一)

vulnstack域环境靶场(一)

2.利用网站后台getshell

vulnstack域环境靶场(一)

访问该网站以后发现公告信息处有信息泄漏
vulnstack域环境靶场(一)vulnstack域环境靶场(一)
点击前台模板进入以后点击新建,可以写入一个shell,也可以直接修改当前的模板
vulnstack域环境靶场(一)
不知道目录路径,百度一下yxcms的目录
vulnstack域环境靶场(一)
vulnstack域环境靶场(一)vulnstack域环境靶场(一)

3.上传cs后门

vulnstack域环境靶场(一)设置好监听,生成exe后门
vulnstack域环境靶场(一)vulnstack域环境靶场(一)vulnstack域环境靶场(一)
进入虚拟终端执行该后门,成功上线
vulnstack域环境靶场(一)
查看域信息
vulnstack域环境靶场(一)

vulnstack域环境靶场(一)

使用mimikatz进行密码抓取
vulnstack域环境靶场(一)
新添加一个监听
vulnstack域环境靶场(一)vulnstack域环境靶场(一)vulnstack域环境靶场(一)
使用该账户和密码进行登录其他域内机器
vulnstack域环境靶场(一)

vulnstack域环境靶场(一)vulnstack域环境靶场(一)
然后使用同样的方法拿下域控
vulnstack域环境靶场(一)vulnstack域环境靶场(一)

相关文章: