内网渗透之一次域环境的渗透测试

本文详述了一次内网渗透测试的过程,从找到并利用网站shell,到获取域控权限,再到渗透其他域内主机。过程中涉及IIS解析漏洞、文件上传、提权、数据库访问、XSS及SQL注入等技术,最终实现对域内资源的控制。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

【前言】
这一切都是在自己搭建环境的条件下完成的,或你已得到授权的情况下才可进行渗透测试,如有其他用途与我无关
【实验目标】
拿到域环境下其他主机的数据
【渗透思路】
通过拿到网站shell渗透到内网,由内网存活主机拿到域控权限,再由域控渗透到其他域里面得主机获取资源
【渗透流程】
0x01 寻找后台
IP:39.106.226.95:9235
进入网页,是一个html网站
在这里插入图片描述
使用御剑扫描一下
在这里插入图片描述
发现robots.txt文件,管理员经常将后台地址保存在此文件中
在这里插入图片描述
发现后台地址果然被保存在此文件中
访问进入后台
在这里插入图片描述
尝试抓包进行爆破

在这里插入图片描述
成功跑出后台登录密码 passw0rd
登录后台,选择全功能版
在这里插入图片描述
成功进入后台
0x02 文件上传
首页处显示为IIS6.0搭建,可以利用IIS解析漏洞
界面风格处可以利用iis的解析漏洞上传在这里插入图片描述
在模板选择功能模块可以将文件夹名修改为1.asp,可以利用IIS会将x.asp文件夹下的所有文件解析为asp文件的解析漏洞上传
在这里插入图片描述
修改后该文件夹下的html文件也会被解析为.asp执行,新建一个模板,点击添加模板,创建一个html页面,将asp一句话写进去,

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值