YXCMS靶场实验报告
实验环境:
win2003两台Kali 2019.1一台
实验信息:
以及外网IP:192.168.100.130
实验要求:
找出靶场中设置的3个flag
靶场地址:
http://192.168.100.130/index.php?r=default/index/index
操作流程
首先信息收集通过百度查找发现YXCMS后台存在弱口令账号:admin 密码:123456进入后台
已经进到后台,发现后台在前台模板可以修改文件
写入一句话木马
执行一句话
找出我的"刀"(中国菜刀)添加地址以及密码
打开虚拟终端发现是system用户 不用提权了
上传文件QuarkspwDump.EXE 文件
抓取hash值,进行密码**
进行CMD5**
发现3389端口已经开启
开启远程桌面
远程登录后找到flag1
使用kali设置代理
使用hydra密码**
使用history(历史命令)找到flag2
发现不是root权限,查看内核版本
通过菜刀上提权2.6.18-194版本的EXP文件
提权到root权限,找到flag3