进入管理后台 使用yxcms默认用户名密码,***登录后台,直接登录成功,接入管理后台页面 写入webshell
在前台模板功能中我们可以直接写入一句话木马 Burpsuite抓包后,并没有发现写入文件后返回具体文件路径 不过yxcms泄露了robots.txt 通过泄露的文件路径,一步一步推测找出我们上传的shell_test.php一句话木马
蚁剑连接shell_test.php 成功拿下靶机权限... 拿下服务器权限后就要植入后门,植入后门的方法大致有两种——MSF和Cobalts Strike。这里演示Cobalts Strike的方式。关于MSF生成后门 生成exe可执行后门执行exe后门利用蚁剑将exe后门上传到靶机 在蚁剑中使用终端命令行执行exe后门 Cobalt Strike中靶机上线 探测本机信息
1.执行系统命令 2.探测域信息 3.Mimikatz抓取本机密码 成功抓取本机**istrator用户开机密码
利用cobalt strike提权提权到SYSTEM系统权限账户 内网信息收集的主要目的就是查找域控以及域内的其他主机
判断是否存在域使用 ipconfig /all 查看 DNS 服务器:
发现 DNS 服务器名为 god.org,查看域信息:net view |