天天看點

靶場實驗練習筆記實驗靶場練習筆記實驗開始

目錄

  • 實驗靶場練習筆記
    • 實驗要求
    • 實驗環境
    • 實驗要求
  • 實驗開始
    • 弱密碼登陸網站背景
    • 檔案上傳漏洞
    • 進入内網
      • linux提權
      • 完結

實驗靶場練習筆記

實驗要求

找出靶場中的5個flag

實驗環境

  1. 靶機下載下傳位址:https://pan.baidu.com/share/init?surl=xd8MdGwqZqErtvu0QO5d5A 提取碼:xbb5

    ( 注:win2003為外網可通路機器,linux為内網機器 )

  2. 配置環境:

    設定win2003 網卡為nat ;實體機Adapter for VMnet8設定為100網段

  3. 外網機器ip為192.168.100.130。

實驗要求

找出靶機中的5個flag

實驗開始

浏覽器打開192.168.100.130,進入網站

弱密碼登陸網站背景

因為是yxcms,資訊收集得到架構的初始背景位址和預設密碼,是以嘗試弱密碼密碼,衆所周知yxcms的背景位址為index.php?r=admin😂

靶場實驗練習筆記實驗靶場練習筆記實驗開始

出現背景登陸界面嘗試初始密碼123456

靶場實驗練習筆記實驗靶場練習筆記實驗開始

成功登陸背景

檔案上傳漏洞

檔案上傳漏洞存在于前台模闆處,如圖修改index_index.php檔案内容為大馬檔案

靶場實驗練習筆記實驗靶場練習筆記實驗開始

大馬上傳成功,通路index_index.php就到達了webshell。

靶場實驗練習筆記實驗靶場練習筆記實驗開始

在執行指令欄輸入whoaim檢視目前權限

靶場實驗練習筆記實驗靶場練習筆記實驗開始

回顯system,權限足夠直接開始擷取密碼。在windows目錄下的temp目錄上傳QuarksPwDump

靶場實驗練習筆記實驗靶場練習筆記實驗開始

上傳完成後執行指令C:/Windows/Temp/QuarksPwDump.exe --dump-hash-local

靶場實驗練習筆記實驗靶場練習筆記實驗開始

複制hash值去md5 網站解密

靶場實驗練習筆記實驗靶場練習筆記實驗開始

接下來就是遠端連接配接,先檢視一下3389端口是否開啟了

靶場實驗練習筆記實驗靶場練習筆記實驗開始

發現沒有開啟3389,直接使用指令行代碼( REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f )開啟3389端口

靶場實驗練習筆記實驗靶場練習筆記實驗開始

再檢視發現3389端口已經開放,拿上剛才擷取的密碼遠端登陸桌面。

靶場實驗練習筆記實驗靶場練習筆記實驗開始

連接配接成功後就可以在桌面上發現第一個flag

進入内網

發現桌面上有xshell,點開有連接配接曆史,但是沒有密碼。這時候需要先進行端口轉發,再打開Kali使用九頭蛇,爆破出登入密碼

  1. 上傳代理檔案到外網靶機
    靶場實驗練習筆記實驗靶場練習筆記實驗開始
  2. 在kali中運作工具中的python檔案
    靶場實驗練習筆記實驗靶場練習筆記實驗開始
  3. 修改工具的配置檔案與windows中相同
    靶場實驗練習筆記實驗靶場練習筆記實驗開始
    靶場實驗練習筆記實驗靶場練習筆記實驗開始
  4. 運作reGeorg-master就完成了代理轉發
    靶場實驗練習筆記實驗靶場練習筆記實驗開始
  5. 接下來就可以運作九頭蛇爆破密碼,得出内網機器密碼為123456(是練習是以比較簡單)
    靶場實驗練習筆記實驗靶場練習筆記實驗開始
  6. 回到外網機器打開xshell輸入密碼連接配接上内網機器。
  7. 利用history指令檢視指令行輸入曆史得到第二個flag
    靶場實驗練習筆記實驗靶場練習筆記實驗開始

linux提權

  1. 進入内網系統後發現自己的權限很低,果然是要提權嘛。。。。。先看看系統資訊
    靶場實驗練習筆記實驗靶場練習筆記實驗開始
  2. 通過webshell上傳對應的exp到外網機器,在通過xshell讓内網機器下載下傳這個exp
    靶場實驗練習筆記實驗靶場練習筆記實驗開始
  3. 事俱備,運作
    靶場實驗練習筆記實驗靶場練習筆記實驗開始
  4. 提權完成!進入root目錄下,發現第三個flag
靶場實驗練習筆記實驗靶場練習筆記實驗開始

完結

記得輕按兩下麼麼哒

繼續閱讀