wordpress 可视化建站,淘宝网的网络营销方式,怎么查百度收录网站吗,推广计划书一、简介 不久前做过的靶场。 通过复现CFS三层穿透靶场#xff0c;让我对漏洞的利用#xff0c;各种工具的使用以及横向穿透技术有了更深的理解。 一开始nmap探测ip端口,直接用thinkphpv5版本漏洞工具反弹shell#xff0c;接着利用蚁剑对服务器直接进行控制#xff0c;留下…一、简介 不久前做过的靶场。 通过复现CFS三层穿透靶场让我对漏洞的利用各种工具的使用以及横向穿透技术有了更深的理解。 一开始nmap探测ip端口,直接用thinkphpv5版本漏洞工具反弹shell接着利用蚁剑对服务器直接进行控制留下后门木马拿取服务器所有控制权限。在探测出有两个网卡后继续对二号网卡进行渗透。这时候需要添加路由修改socket设置代理来接着对其展开渗透。利用御剑扫描目录利用SQLmap脱库获取密码拿下服务器权限后通过在其php文件中添加一句话木马又一次获取shell添加木马后门。接着对Ubantu继续探测发现仍然存在陌生网卡继续重复步骤扫描出是445端口的win7系统利用已知的win7445端口的永恒之蓝漏洞直接打穿CFS靶场。 注因本靶场实战的命令很多尽量先在记事本上记录方便后续操作。
二、靶场报告
一、复现靶场使用工具脚本
1.burp suite
2.nmap
3.thinkphp综合利用工具
4.antsword
5.vmware
6.御剑
二、操作步骤
环境搭建
1.如图所示布置虚拟网卡 2.设置三台虚拟设备的网卡 3.通过ifconfig/ipconfig命令在记事本中记录三台靶机以及攻击机的ip地址方便后续操作 记录数据如下 4.服务器开启web服务环境
Linux: Ubantu: 渗透
0.渗透的前提是已知目标IP地址。
1.直接使用nmap对服务器ip进行扫描 2.nmap扫描出存在80端口直接进发现是thinkphp5.0的框架 3.直接使用thinkphp集成攻击工具操作 4.找到第一个flagflag{e2D3aFdasde} 5.虚拟终端查看发现系统存在两个网卡 6.生成木马上传到服务器运行木马kali开启监听攻击 7.拿到linux权限后添加路由 编辑添加代理进行扫描 8.浏览器设置代理端口访问目标ip 9.直接用sqlmap跑命令相关命令如下 Sqlmap一直断开连接故选择ssql注入工具获取密码解密为123qwe 10.御剑扫描网页寻找后台登陆 在robots.txt找到登陆页http://192.168.22.130/index.php?radmini 获取flag 在模板中添加一句话木马 11.获取shell,获得flag 12.msf生成木马上传到Ubantu的服务器 13.给执行权限执行 14.用代理启动msf 开启监听成功连接获取权限 继续查看发现还存在一个网卡 15.添加路由配置代理 发现目标ip以及部分开启的端口 16.使用指令
use exploit/windows/smb/ms17_010_psexec
set payload windows/x64/meterpreter/bind_tcp
set rhost 192.168.33.33
run 拿到windows7权限渗透结束