经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
i春秋DMZ大型靶场实验(一)内网拓展
来源:cnblogs  作者:痱子﹑  时间:2019/7/11 8:54:10  对本文有异议

更具提示 先下载工具包 

 

  ip  172.16.12.226  打开bp 进行代理发现 整个页面 没有请求 

没有其页面通过 御剑,dir ,hscan   进行目录爆破未发现有用信息    对当前页面进行代码审计发现png 二级图片路径

 

 在对二级目录爆破 发现  upload.php 上传页面

 

尝试上传  把工具包内

上传    htaccess  内文件把 chopper.ccc 解析成php 文件

 

直接上传  返利他的dolowd.php 暴露上传后路径

直接菜刀连接

 

 上传大马   

md5解密  出来

 

 去掉盐   登录密码为 Silic   尝试端口扫描 发现43958 端口 可用确认 这台电脑安装了serv-u   先确认安装路径

dir c:\serv-u  /s  寻找 c盘下所有 serv-u 目录

 

 查看

发现账号silic    密码直接MD5解密

 

 去掉 ax 盐  silic 才是他的密码  尝试 ftp 登录提权

直接添加账号 username password 

打开mstsc  登录成功

 

原文链接:http://www.cnblogs.com/yuanzijian-ruiec/p/11164473.html