多节点靶场渗透2
目錄
- 多節點靶場滲透2
- 環境搭建
- 實驗要求及已知信息
- 靶場網址
- 實驗過程
- 信息收集
- 外網滲透
- 內網滲透
多節點靶場滲透2
環境搭建
實驗要求及已知信息
- 在滲透中找出三個flag
- 已知目標IP:192.168.100.130
靶場網址
- https://pan.baidu.com/s/17KNdgTOBStnfE0MEYPP6lQ
提取碼:0u6b
實驗過程
-
信息收集
- 使用nmap掃面IP端口
- 80端口開放,查看IP網站能否正常訪問
- 目錄爆破 對目標IP進行目錄爆破,這里使用的工具是御劍
-
外網滲透
metnfo5.0.4存在文件上傳漏洞,為了方便這里寫成html文件,上傳之后文件路徑是在該網站的upload/file/目錄下
- 連接大馬后,查看權限,發現是system權限,無需提權
- 上傳pwdump,抓取密碼,解析后可知密碼為:a1b2c3
- 信息收集時注意到3389未開啟,使用cmd命令開啟
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 0 /f
- 開啟后用netstat -ano查看端口
- 嘗試遠程連接失敗,可能是防火墻的原因
- 查看防火墻是否開啟
netsh advfirewall show allprofiles
- 關閉防火墻
netsh firewall set opmode mode=disable
- 遠程連接,發現flag1{asdjqwndrr}
-
內網滲透
- 內網信息收集,查看IP,ie瀏覽器歷史記錄
- 嘗試訪問
- 用kali爆破ftp登錄密碼,發現是弱口令,密碼是123456,登錄后發現flag2{12k3j1kjcz}
- 從網站目錄中發現后臺登錄界面為admin
- 查看網站目錄配置文件,發現賬號密碼,嘗試登錄,失敗
- 發現后臺登錄也是弱口令,密碼為a1b2c3,登錄后發現文件上傳點
- 上傳木馬,看后臺找路徑訪問
- 查看權限,發現需要提權
- 查看系統信息,上傳相應的exp提權
- 端口轉接,以777權限運行exp
![在這里插入圖片描述](https://img-blog.csdnimg.cn/20191122140902312.png?x-oss-process=image/watermark,type_ZmFuZ3poZW5naGVpdGk,shadow_10,text_aHR0cHM6Ly9ibG9nLmNzZG4ubmV0L3NlZXIyMzM=,size_16,color_FFFFFF,t_70
- 拿到權限后ls查看目錄,找到第三個flag3{gwbebrqweq}
總結
- 上一篇: VCS的安装信息
- 下一篇: 5G与4G到底有什么区别?不仅速度惊人,