1.打开网站192.168.1.241,可以进入,则靶机配置正确;
2.浏览网页,打开浏览器开发者模式,搜索即可得两个flag:
3.通过御剑扫描该网站,也可以发现192.168.1.241/admin
,即为该网站的后台管理接口;以及192.168.1.241/www.zip
,即为该网站后台数据的压缩包。
4.下载该压缩包,发现压缩包内有flag.html网页。打开即可得到flag:
5.打开后台管理界面,尝试admin/123456或者test/123456登陆,登陆成功(可以通过burp破解密码);
6.浏览发现,后台可以上传文件,尝试后发现只能上传gif、jpg、bmp、png、swf、doc、rar、asp
7.则上传asp的一句话木马,上传成功,并得到文件的路径为UploadFiles/20191125213818226.asp
。
8.使用中国蚁剑工具,通过添加数据连接至该靶机系统:
9.通过查看该网站的系统文件,在C盘下有flag.txt文件夹,即可得flag;
10.通过中国蚁剑的虚拟终端,执行whoami发现仅仅是nt authority\network service权限 ,则需要提权。
1 | C:\www\UploadFiles> whoami |
11.发现开启了3389端口,则可以通过github上的ms11-046的exp( 包含MS11_46_k8.exe和ms11-046.exe两个程序 )。
12.上传这两个可执行文件,发现失败,则采用中国菜刀连接:
再次上传文件:
13.通过虚拟终端运行ma11-016 Exploit程序发现成功添加用户:
1 | C:\WINDOWS\system32> cd.. |
14.则通过远程终端连接,用户名密码均为k8team,进入后执行第二个exp程序ms11-046.exe
,再次执行whoami查看权限:
此时可以看到已经是system权限。
15.通过查找该计算机上的文件得到flag: