此版本是根据日常实战中来渗透攻击,如果为了学习,建议先看学习版本
日常站点中,服务器都会开启3389端口,所以我这里就先全部开启3389端口了。
外网打点
端口扫描

通过扫描端口得知web站点开启
目录扫描
得到用的数据库是mysql和一个站点的备份文件
通过文件包拼接得到站点url:http://192.168.54.128/yxcms,使用的cms是yxcms,版本为1.2.1
知道yxcms,直接百度找已知漏洞
访问站点后台,尝试默认密码admin,123456

通过百度得知,编辑前台模板的功能可以新建php文件,则直接拿webshell

获取路径,直接在备份包里搜索前台模板存在的php文件,再拼接得到url:http://192.168.54.128/yxcms/protected/apps/default/view/default/info_search.php</

本文分享了一种红队攻防的速通策略,从外网端口扫描、目录发现到利用YXCMS漏洞获取webshell,再到内网信息收集和横向移动。通过3389端口登录,利用已知密码访问内网服务器,并建立反向连接隧道。文章最后提及实战中需注意痕迹清理。
最低0.47元/天 解锁文章
1440

被折叠的 条评论
为什么被折叠?



