合天實驗室:滲透試驗項目二

打開metasploit pro console(在開始->所有程序->Metasploit->Metasploit console)

檢查目標主機端口開放情況

訪問目標網站10.1.1.191

訪問目標網站的8889端口

在C;\tools\其他\IIS寫權限漏洞下打開IISPutScanner。輸入startIP,EndIP,Port,點擊Scan。

去中國菜刀裏面找一段腳本(ASP)

通過IISS可以返現8889端口可以上傳文件。右擊put file。將上面複製的腳本語句複製到空白區域點擊put。

訪問一下上傳的文件。

上圖可以看到,文件上傳成功,並能成功訪問。因此我們應該上傳網站能夠解析的腳本(.php,.asp等)

通過burp進行抓包改包。需要設置瀏覽器代理,然後抓包。

修改數據包,forward放行

訪問shell.asp

打開中國菜刀工具

右擊添加,填入地址和木馬字段

填寫完成後添加,雙擊,在更目錄下直接找到了key1.txt和key2.txt

發現key2.txt沒有權限,需要提權。打開虛擬終端,右擊腳本鏈接點擊虛擬終端

發現沒有權限後,我們打開3389端口。將3389.bat,Churrasco。exe複製到C:\www下。

Setp C:\www\cmd—90kb.exe 設置終端路徑

C:\www\Churrasco.exe “C:\www\3389.bat”打開3389端口

添加用戶名和密碼,發現還是拒絕訪問,下面將使用克隆賬號工具。

打開克隆賬號工具

克隆用戶

打開遠程連接

用戶名:Guest,密碼:test

成功登陸到目標機

設置權限

再次打開key2.txt

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章