单机靶场实验

实验靶场练习笔记

需要工具

VMWARE Workstation 15 Player

搭建环境

1.设置虚拟机网卡为NAT模式
2.调整物理机网卡vment8ip为100网段

实验信息

ip地址为192.168.100.100

实验要求

在环境中找出3个flag

靶场网址

https://pan.baidu.com/s/1xd8MdGwqZqErtvu0QO5d5A
提取码:xbb5

项目实施

1.页面
单机靶场实验
2.信息收集
发现有弱口令和任意文件上传
3.打开后台页面
单机靶场实验
发现有弱口令
账号是admin,密码是123456
登入后如下图:
单机靶场实验
在前台模板写入可以拿shell的PHP文件
单机靶场实验
接下来找我们写入的文件路径\protected\apps\default\view\default
单机靶场实验
点击dama.php,密码是admin,进入该页面
单机靶场实验
查询权限 命令是whoami
单机靶场实验
查询后发现我们的权限是nt authority\system,不需要进行提权,之后查看一下版本信息,命令是systeminfo > 1.txt
单机靶场实验
在文件管理里面找到并打开1.txt,发现是一个Windows2003的机器,并打了一个补丁
单机靶场实验
单机靶场实验
然后我们可以去上传一个文件
单机靶场实验
之后用C:/WINDOWS/Temp/QuarksPwDump.exe 命令执行
单机靶场实验
接下来把–dump-hash-local 放到C:/WINDOWS/Temp/QuarksPwDump.exe后面执行该命令
单机靶场实验
获取到hash值
单机靶场实验
md5解密hash值
单机靶场实验
之后查询一下端口情况netstat -ano
单机靶场实验
发现3389端口并没有打开,我们需要打开3389端口,执行的命令是REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
打开3389之后去尝试一下远程桌面连接

单机靶场实验
发现连接成功,并找到flag1。
远程连接发现有xshell,打开发现存在另外一台机器,上传代理工具tunnel.nosocket.php配置kali代理文件。
单机靶场实验
单机靶场实验
使用hydra**出密码为123456,连接。
单机靶场实验
在history中找到flag2.
单机靶场实验
发现自己权限过低,根据版本上传exp,使用wget下载,给exp 777权限执行,查看root里的文件,发现flag3.
单机靶场实验
单机靶场实验
单机靶场实验