- 备份 host 文件,将目标解析记录添加到 host 文件中
- nmap 做全端口扫描
- 获取端口信息
- web 层面下手,做信息收集,获取各中间件信息
- 搜集中间件漏洞,尝试进行复现。
- 通过插件进行 sql 注入,得到管理员的哈希密码
- 解密哈希密码,得到明文
- 在 seclists 中找到 wordpress 的 webshell,进行修改,上传后拿到 shell
- 使用 msfvenom 生成 elf 格式的马
- python 起一个 web 服务,通过前面的 shell 下载运行
- msf 监听拿到 shell
- 翻源代码,找到了数据库账号密码等
- 生成 RSA 密钥对,使用 RSA 密钥对进行登录,且配置严格的权限,进制一切在 kali 上的操作,仅作为隧道进行连接。连接命令添加 knowhost 流入 null 和禁用密码输入。
- 连接数据库,查询权限和路径,发现可以使用 UDF,但发现没有写入权限,这个方法 G 了
- 所以需要找到一个具有更高权限的账号
- 提升 web 服务器的权限,然后试图找到更多信息。进行提权。
- 拿到 root 权限之后直接写入 root 的 ssh,登录进去后查看密码文件,尝试获取密码,在历史记录中发现了数据库的 root 账号
- 重回数据库进行 udf,有了写入权限。
- 数据库有了执行权限,传马,弹 shell 到 metasploit
- 查看内核信息,进程等信息,尝试获取更多数据。
- 建立内网隧道,使用的 socks 协议。
- 使用 proxychains 会很慢,所以在用 nmap 扫描的时候选取 20 个最常用端口,而且不能半开,只能 tcp,且无法通过 icmp,所以要 - Pn 禁用
- 使用发现的密码通过 rdp 进行登录,并进行后渗透,发现有迈克菲,所以很多操作必须要小心小心再小心!
- 未引用路径服务执行提权
- 使用 msfvenom 生成二进制的 shellcode,通过编码器多次编码,并使用 shelter 注入到正常的 exe 文件中。监听后运行
- 载入 incognito,查看域内信息
- 通过失陷的机器,进一步获取内网资产。
- 重新对其他内网资产进行攻击。
- jenkins 服务,弱口令进去,进行 RCE
- 提权