渗透测试训练-靶机szp
前言
还是学弟扔来的靶场,利用点还是挺多的,不多说直接开搞就完了。还是直接导入ovf文件配置nat就可以了
phpmyadmin
还是老样子不知道靶机的登陆密码,扫描得到ip为192.168.111.17
,nmap扫描下端口信息,如下
访问80端口看下服务
web指纹扫描插件已经给出了该站点的相关信息
先来phpmyadmin打一波看,弱口令直接进去,这样一来web服务就像纸一样了,随便打了都。
然后使用file_into或日志写入webshell。
1 | set global general_log=on; 开启日志 |
蚁剑成功连接
ThinkPHP
访问home
看到一个站点,经过测试发现存在sql注入漏洞
然后sqlmap一把梭即可,还可以直接--os-shell
使用--os-shell
生成的上传文件页面上传一句话
或者使用其生成的后门文件即可
在数据库配置文件内找到一个flag
上线CS
生成攻击文件,设置监听。然后上传到目标机器运行,成功上线
执行Mimikatz
抓取密码
密码为Vc6J4Rtv5jR
,登陆靶机,在桌面上有一个flag-5.zip
,猜测应该是一个五位数字的密码。进行爆破就可以了。最后爆破出来的密码是37201
,解压即可拿到第二个flag
结束!