实验靶场练习笔记

需要工具

VMware Workstation Pro 15.1.0 Player

搭建环境

1.设置虚拟机环境为 .NAT模式
2.调整物理机网卡 VMnet8 IP地址为100网段

实验信息

IP地址为 192.168.100.130

实验要求

在环境中找出3个flag

靶场下载地址

https://pan.baidu.com/s/1xd8MdGwqZqErtvu0QO5d5A
提取码:xbb5

实验步骤

1.查看IP是否可用

实验靶场练习笔记_第1张图片

2.点击进入留言本

存在前台xss

漏洞复现:http://192.168.100.130/index.php?r=default/column/index&col=guestbook
写入:payload:
实验靶场练习笔记_第2张图片
进如后台,我们知道后台账号为admin 密码;123456
实验靶场练习笔记_第3张图片
查看审核后,点击编辑。
实验靶场练习笔记_第4张图片

3.任意文件写入

进入后台打开前台模板
实验靶场练习笔记_第5张图片
访问192.168.100.130/phpinfo.php 无反应
实验靶场练习笔记_第6张图片
进入index_index.php中写入代码,执行
访问:192.168.100.130/index_index.php
实验靶场练习笔记_第7张图片
实验靶场练习笔记_第8张图片
现在我们就可以把大马同样写入其中并执行:
实验靶场练习笔记_第9张图片
实验靶场练习笔记_第10张图片
在命令执行模块输入whoami查看权限,得到权限为最高权限
实验靶场练习笔记_第11张图片
我们可以查看很多信息,我们可以查看对方信息,如系统信息,防火墙信息,端口信息等
实验靶场练习笔记_第12张图片
实验靶场练习笔记_第13张图片
我们进行文件上传:
实验靶场练习笔记_第14张图片
执行命令
实验靶场练习笔记_第15张图片
得到系统用户名及密码
实验靶场练习笔记_第16张图片
对密码进行cmd5解密
实验靶场练习笔记_第17张图片
常试进行远程登录
实验靶场练习笔记_第18张图片
登录进入后得到第一个flag1
实验靶场练习笔记_第19张图片

3.对WIN2003进行信息收集

实验靶场练习笔记_第20张图片
在这我们发现内网地址为172.16.1.1 端口号为22 用户为admin
实验靶场练习笔记_第21张图片
在C:/phpStuday2013/WWW/
实验靶场练习笔记_第22张图片
上传文件:
实验靶场练习笔记_第23张图片
并在物理机上验证是否可用:
网址为192.168.100.130/tunnel.nosock.php 可用
实验靶场练习笔记_第24张图片
然后我们进入 Kali-Linux-2019.3 的命令行 ,打开用命令reGeorg代理
实验靶场练习笔记_第25张图片
修改配置文件:
实验靶场练习笔记_第26张图片
使用hydra爆破:
得到账号为admin 密码为 123456
实验靶场练习笔记_第27张图片
进入远程桌面进行登录;
实验靶场练习笔记_第28张图片

对Linux进行信息收集

得到第二个flag2
下图中第9条
实验靶场练习笔记_第29张图片
得知我们权限不够高,接下来我们进行提权
在这里插入图片描述
查看信息后得知可通过2.6.18-194 来进行提权
实验靶场练习笔记_第30张图片
进入运程桌面中的Xshell5 登录进行提权
实验靶场练习笔记_第31张图片
实验靶场练习笔记_第32张图片
得到flag3
实验靶场练习笔记_第33张图片
得到flag3后我们清楚痕迹退出。

感谢观看

你可能感兴趣的:(实验靶场练习笔记)