当前位置:网站首页>记一次phpcms9.6.3漏洞利用getshell到内网域控

记一次phpcms9.6.3漏洞利用getshell到内网域控

2022-06-26 12:35:00 『铁躯电芯』

信息收集

首先利用nmap扫描网段收集到主机ip地址:

nmap -sP 192.168.31.0/24

在这里插入图片描述
扫描主机信息:

在这里插入图片描述在这里插入图片描述
发现可能是win7的操作系统并且开放80端口

getshell

因为开放80端口,直接访问网站:
得到:

在这里插入图片描述

扫描目录发现管理员登陆:

在这里插入图片描述
得到:

在这里插入图片描述

弱口令:admin admin12345

phpcms9.6.3后台getshell的漏洞,网上有很多可以参考这篇博客:
https://blog.csdn.net/weixin_42433470/article/details/112409431

我这里利用的是:

用户->管理员模块->添加会员模型

在这里插入图片描述

得到shell:

在这里插入图片描述

获取权限

用蚁剑连接shell

在这里插入图片描述

然后利用cs上线:

利用的模块是:

首先创建一个监听:

在这里插入图片描述

利用的攻击模块是:
attack–>web DRIVE-BY -->scripted web delivery

在这里插入图片描述

生成:

在这里插入图片描述

复制到蚁剑上运行:

在这里插入图片描述

cs这边就上线了:

在这里插入图片描述
CS进行嗅探

shell systeminfo

在这里插入图片描述

得到:

在这里插入图片描述

在这里插入图片描述
在这里插入图片描述

收集到:域是god.org
存在地址:192.168.52.143

提权

在这里插入图片描述
在这里插入图片描述
得到system权限:

cs获取hash

Access–>Run Minikatz

在这里插入图片描述

在这里插入图片描述

CS查看域环境:

net view

在这里插入图片描述

CS获取域内主机列表:

在这里插入图片描述

CS获取域内主机win2008

在这里插入图片描述

在这里插入图片描述

开始得到:

在这里插入图片描述

执行命令:

在这里插入图片描述

CS获取域内主机WindowsServer2003

在这里插入图片描述

开始得到:

在这里插入图片描述

执行命令得到:

shell ipconfig 查看ip地址

在这里插入图片描述

原网站

版权声明
本文为[『铁躯电芯』]所创,转载请带上原文链接,感谢
https://blog.csdn.net/plant1234/article/details/125397866