1. 备份 host 文件,将目标解析记录添加到 host 文件中
  2. nmap 做全端口扫描
  3. 获取端口信息
  4. web 层面下手,做信息收集,获取各中间件信息
  5. 搜集中间件漏洞,尝试进行复现。
  6. 通过插件进行 sql 注入,得到管理员的哈希密码
  7. 解密哈希密码,得到明文
  8. 在 seclists 中找到 wordpress 的 webshell,进行修改,上传后拿到 shell
  9. 使用 msfvenom 生成 elf 格式的马
  10. python 起一个 web 服务,通过前面的 shell 下载运行
  11. msf 监听拿到 shell
  12. 翻源代码,找到了数据库账号密码等
  13. 生成 RSA 密钥对,使用 RSA 密钥对进行登录,且配置严格的权限,进制一切在 kali 上的操作,仅作为隧道进行连接。连接命令添加 knowhost 流入 null 和禁用密码输入。
  14. 连接数据库,查询权限和路径,发现可以使用 UDF,但发现没有写入权限,这个方法 G 了
  15. 所以需要找到一个具有更高权限的账号
  16. 提升 web 服务器的权限,然后试图找到更多信息。进行提权。
  17. 拿到 root 权限之后直接写入 root 的 ssh,登录进去后查看密码文件,尝试获取密码,在历史记录中发现了数据库的 root 账号
  18. 重回数据库进行 udf,有了写入权限。
  19. 数据库有了执行权限,传马,弹 shell 到 metasploit
  20. 查看内核信息,进程等信息,尝试获取更多数据。
  21. 建立内网隧道,使用的 socks 协议。
  22. 使用 proxychains 会很慢,所以在用 nmap 扫描的时候选取 20 个最常用端口,而且不能半开,只能 tcp,且无法通过 icmp,所以要 - Pn 禁用
  23. 使用发现的密码通过 rdp 进行登录,并进行后渗透,发现有迈克菲,所以很多操作必须要小心小心再小心!
  24. 未引用路径服务执行提权
  25. 使用 msfvenom 生成二进制的 shellcode,通过编码器多次编码,并使用 shelter 注入到正常的 exe 文件中。监听后运行
  26. 载入 incognito,查看域内信息
  27. 通过失陷的机器,进一步获取内网资产。
  28. 重新对其他内网资产进行攻击。
  29. jenkins 服务,弱口令进去,进行 RCE
  30. 提权