合天网安实验室渗透测试项目一

时间:2021-08-21 12:31:37

本文转载自渗透测试项目一

合天网安实验室渗透测试项目一

合天网安实验室渗透测试项目一

合天网安实验室渗透测试项目一

首先访问10.1.1.178,进入实验网站。发现有个上传图片的链接,于是就想到一句话木马,而且页面是php页面,自然就是要上传php一句话木马。因为在DVWA-1.9全级别教程之File Upload里面已经详细讲解了文件上传漏洞,这里就不再详细讲了。

合天网安实验室渗透测试项目一

合天网安实验室渗透测试项目一

合天网安实验室渗透测试项目一

合天网安实验室渗透测试项目一

合天网安实验室渗透测试项目一

合天网安实验室渗透测试项目一

合天网安实验室渗透测试项目一

合天网安实验室渗透测试项目一

使用burpsuite改文件名上传一句话木马然后连中国菜刀,到这里应该怎么做我们都很熟悉了。接下来进入虚拟终端,创建一个用户,用户名为hacker,密码为111111。

合天网安实验室渗透测试项目一

创建这个用户后我们试试使用远程桌面登录服务器,但是这个用户没有远程登录的权限。尝试提升到administrators权限。

合天网安实验室渗透测试项目一

没有成功。用whoami /all查看获取本地系统上所有用户(访问令牌)的用户名和组信息。

合天网安实验室渗透测试项目一

管理员组肯定不是Everyone,我们注意到第一个的类型是别名,另外两个是已知,那肯定是改名了,管理员组如无意外就是useras了。直接上命令,将hacker添加到管理组,成功执行,可以看到组成员多了一项。

合天网安实验室渗透测试项目一

这次远程桌面过去就可以直接登录了,但是仍然无法访问目标文件夹。

合天网安实验室渗透测试项目一

修改一下文件夹的安全属性,添加hacker的权限为完全控制。

合天网安实验室渗透测试项目一

成功得到了我们想要的数据。

合天网安实验室渗透测试项目一