YXCMS靶场实验报告

时间:2024-05-23 21:41:28

YXCMS靶场实验报告

实验环境:

win2003两台Kali 2019.1一台

实验信息:

以及外网IP:192.168.100.130

实验要求:

找出靶场中设置的3个flag

靶场地址:

http://192.168.100.130/index.php?r=default/index/index

操作流程

首先信息收集通过百度查找发现YXCMS后台存在弱口令账号:admin 密码:123456进入后台
YXCMS靶场实验报告
已经进到后台,发现后台在前台模板可以修改文件
YXCMS靶场实验报告
YXCMS靶场实验报告
写入一句话木马
YXCMS靶场实验报告
执行一句话
YXCMS靶场实验报告
找出我的"刀"(中国菜刀)添加地址以及密码
YXCMS靶场实验报告
打开虚拟终端发现是system用户 不用提权了
YXCMS靶场实验报告
上传文件QuarkspwDump.EXE 文件
YXCMS靶场实验报告
抓取hash值,进行密码**
YXCMS靶场实验报告
进行CMD5**
YXCMS靶场实验报告
发现3389端口已经开启
YXCMS靶场实验报告
开启远程桌面
YXCMS靶场实验报告
远程登录后找到flag1
YXCMS靶场实验报告
使用kali设置代理
YXCMS靶场实验报告
使用hydra密码**
YXCMS靶场实验报告
使用history(历史命令)找到flag2
YXCMS靶场实验报告
发现不是root权限,查看内核版本
YXCMS靶场实验报告
通过菜刀上提权2.6.18-194版本的EXP文件
YXCMS靶场实验报告
提权到root权限,找到flag3
YXCMS靶场实验报告