经验首页 前端设计 程序设计 Java相关 移动开发 数据库/运维 软件/图像 大数据/云计算 其他经验
当前位置:技术经验 » 其他 » 网络安全 » 查看文章
i春秋DMZ大型靶场实验(一)内网拓展
来源:cnblogs  作者:痱子﹑  时间:2019/7/12 9:17:17  对本文有异议

更具提示 先下载工具包 

 

  ip  172.16.12.226  打开bp 进行代理发现 整个页面 没有请求 

没有其页面通过 御剑,dir ,hscan   进行目录爆破未发现有用信息    对当前页面进行代码审计发现png 二级图片路径

 

 在对二级目录爆破 发现  upload.php 上传页面

 

尝试上传  把工具包内

上传    htaccess  内文件把 chopper.ccc 解析成php 文件

 

直接上传  返利他的dolowd.php 暴露上传后路径

直接菜刀连接

 

 上传大马   

md5解密  出来

 

 去掉盐   登录密码为 Silic   尝试端口扫描 发现43958 端口 可用确认 这台电脑安装了serv-u   先确认安装路径

dir c:\serv-u  /s  寻找 c盘下所有 serv-u 目录

 

 查看

发现账号silic    密码直接MD5解密

 

 去掉 ax 盐  silic 才是他的密码  尝试 ftp 登录提权

直接添加账号 username password 

打开mstsc  登录成功

 

原文链接:http://www.cnblogs.com/feizianquan/p/11164473.html

 友情链接:直通硅谷  点职佳  北美留学生论坛

本站QQ群:前端 618073944 | Java 606181507 | Python 626812652 | C/C++ 612253063 | 微信 634508462 | 苹果 692586424 | C#/.net 182808419 | PHP 305140648 | 运维 608723728

W3xue 的所有内容仅供测试,对任何法律问题及风险不承担任何责任。通过使用本站内容随之而来的风险与本站无关。
关于我们  |  意见建议  |  捐助我们  |  报错有奖  |  广告合作、友情链接(目前9元/月)请联系QQ:27243702 沸活量
皖ICP备17017327号-2 皖公网安备34020702000426号