目錄
- 實驗靶場練習筆記
-
- 實驗要求
- 實驗環境
- 實驗要求
- 實驗開始
-
- 弱密碼登陸網站背景
- 檔案上傳漏洞
- 進入内網
-
- linux提權
- 完結
實驗靶場練習筆記
實驗要求
找出靶場中的5個flag
實驗環境
-
靶機下載下傳位址:https://pan.baidu.com/share/init?surl=xd8MdGwqZqErtvu0QO5d5A 提取碼:xbb5
( 注:win2003為外網可通路機器,linux為内網機器 )
-
配置環境:
設定win2003 網卡為nat ;實體機Adapter for VMnet8設定為100網段
- 外網機器ip為192.168.100.130。
實驗要求
找出靶機中的5個flag
實驗開始
浏覽器打開192.168.100.130,進入網站
弱密碼登陸網站背景
因為是yxcms,資訊收集得到架構的初始背景位址和預設密碼,是以嘗試弱密碼密碼,衆所周知yxcms的背景位址為index.php?r=admin😂
出現背景登陸界面嘗試初始密碼123456
成功登陸背景
檔案上傳漏洞
檔案上傳漏洞存在于前台模闆處,如圖修改index_index.php檔案内容為大馬檔案
大馬上傳成功,通路index_index.php就到達了webshell。
在執行指令欄輸入whoaim檢視目前權限
回顯system,權限足夠直接開始擷取密碼。在windows目錄下的temp目錄上傳QuarksPwDump
上傳完成後執行指令C:/Windows/Temp/QuarksPwDump.exe --dump-hash-local
複制hash值去md5 網站解密
接下來就是遠端連接配接,先檢視一下3389端口是否開啟了
發現沒有開啟3389,直接使用指令行代碼( REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f )開啟3389端口
再檢視發現3389端口已經開放,拿上剛才擷取的密碼遠端登陸桌面。
連接配接成功後就可以在桌面上發現第一個flag
進入内網
發現桌面上有xshell,點開有連接配接曆史,但是沒有密碼。這時候需要先進行端口轉發,再打開Kali使用九頭蛇,爆破出登入密碼
- 上傳代理檔案到外網靶機
- 在kali中運作工具中的python檔案
- 修改工具的配置檔案與windows中相同
- 運作reGeorg-master就完成了代理轉發
- 接下來就可以運作九頭蛇爆破密碼,得出内網機器密碼為123456(是練習是以比較簡單)
- 回到外網機器打開xshell輸入密碼連接配接上内網機器。
- 利用history指令檢視指令行輸入曆史得到第二個flag
linux提權
- 進入内網系統後發現自己的權限很低,果然是要提權嘛。。。。。先看看系統資訊
- 通過webshell上傳對應的exp到外網機器,在通過xshell讓内網機器下載下傳這個exp
- 事俱備,運作
- 提權完成!進入root目錄下,發現第三個flag
完結
記得輕按兩下麼麼哒