HACZQ

本文详述了一次针对10.203.87.107靶场的渗透测试过程。首先,通过nmap进行端口扫描和目录探测,发现了80端口开放。接着,利用ThinkPHP5的RCE漏洞执行任意代码,写入一句话后门,并上传文件。然后,使用蚁剑建立连接,制作并上传PHP后门木马。在攻击机上配置代理,尝试扫描内网主机,但未能成功。整个过程中,提权尝试未果,但成功获得了meterpreter会话。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

靶场地址已给:10.203.87.107

第一部分

信息收集

  • nmap -p 1-65535 -Pn -sC 10.203.87.107 //-Pn 不进行ping -sC使用默认类别的脚本进行扫描
    请添加图片描述

  • 进行了一下目录扫描
    请添加图片描述

  • 打开各个文件看看,得到一个flag。没有什么用。
    请添加图片描述

  • 发现80端口,打开访问 请添加图片描述

漏洞利用

  • 利用RCEThinkPHP5 RCE漏洞
    在这里插入图片描述

  • 执行任意代码
    在这里插入图片描述

  • 写入一句话
    在这里插入图片描述

  • 上传文件
    在这里插入图片描述

  • 打开中国蚁剑,连接成功
    请添加图片描述

制作后门木马

蚁剑连接成功后,就开始制作木马了
让攻击机kali与靶机一在同一个网段,使用桥接模式并配置网络
请添加图片描述
配置成功
请添加图片描述

通过msf制作后门,有很多类型的payload,我刚在逛目录的发现了可以执行php文件的服务
请添加图片描述
所以利用php有关的攻击载荷,生成木马

请添加图片描述
把木马上传到蚁剑中
请添加图片描述
上传成功后,执行PHP文件木马
请添加图片描述
在msf中使用监听模块,设置好IP地址和端口,监听成功,获得meterpreter
请添加图片描述
简单使用一些命令

请添加图片描述
以上就获得了meterpreter
尝试一下getsystem提权,失败了,就暂时先不提权了

第二步

查看了一下网络配置,得到双网卡的详细信息
请添加图片描述
并查看了靶机的路由信息
请添加图片描述

添加路由

请添加图片描述

设置代理

在攻击机上安装代理
请添加图片描述

配置代理IP和端口
请添加图片描述

在msf设置代理
请添加图片描述

扫描存活主机

请添加图片描述
扫不出来,失败。。。。。。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值