红日靶场(一)渗透思路及遇到的问题

1.信息收集

对dmz主机进行端口扫描,web目录扫描,发现存在phpmyadmin,yxcms,yxcms备份文件,phpinfo探针。

2.漏洞发现

对phpmyadmin进行暴力破解获取密码root/root,yxcms存在密码信息泄露,可登陆后台。

3.漏洞利用

phpmyadmin采用写日志的方法getshell,yxcms通过修改模板方法getshell。
遇到问题:网页执行命令可以执行,蚁剑连接webshell连不上,使用base64编码可解决,不太清楚这里是为什么,也没发现有waf。

4.后渗透

webshell /svc查看有没有AV,发现没有,webshell上传c2,执行获取session,发现有两块网卡,net view发现有域环境。
运行mimikatz,抓明文密码,进行内网主机发现,发现两台存活主机,定位域控,进行横向移动,由于内网不通外网,使用获取的session作为跳板,使用psexec进行横移动,另外一台主机可采用ms_08_067,获取session,也可采用psexec进行横向移动。
遇到问题:使用psexec进行横向移动时一直失败,后发现是dmz主机防火墙问题,将防火墙关闭即可获得session。
红日靶场(一)渗透思路及遇到的问题_第1张图片

你可能感兴趣的:(笔记,渗透测试)