单机靶场实验
实验靶场练习笔记
需要工具
VMWARE Workstation 15 Player
搭建环境
1.设置虚拟机网卡为NAT模式
2.调整物理机网卡vment8ip为100网段
实验信息
ip地址为192.168.100.100
实验要求
在环境中找出3个flag
靶场网址
https://pan.baidu.com/s/1xd8MdGwqZqErtvu0QO5d5A
提取码:xbb5
项目实施
1.页面
2.信息收集
发现有弱口令和任意文件上传
3.打开后台页面
发现有弱口令
账号是admin,密码是123456
登入后如下图:
在前台模板写入可以拿shell的PHP文件
接下来找我们写入的文件路径\protected\apps\default\view\default
点击dama.php,密码是admin,进入该页面
查询权限 命令是whoami
查询后发现我们的权限是nt authority\system,不需要进行提权,之后查看一下版本信息,命令是systeminfo > 1.txt
在文件管理里面找到并打开1.txt,发现是一个Windows2003的机器,并打了一个补丁
然后我们可以去上传一个文件
之后用C:/WINDOWS/Temp/QuarksPwDump.exe 命令执行
接下来把–dump-hash-local 放到C:/WINDOWS/Temp/QuarksPwDump.exe后面执行该命令
获取到hash值
md5解密hash值
之后查询一下端口情况netstat -ano
发现3389端口并没有打开,我们需要打开3389端口,执行的命令是REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f
打开3389之后去尝试一下远程桌面连接
发现连接成功,并找到flag1。
远程连接发现有xshell,打开发现存在另外一台机器,上传代理工具tunnel.nosocket.php配置kali代理文件。
使用hydra**出密码为123456,连接。
在history中找到flag2.
发现自己权限过低,根据版本上传exp,使用wget下载,给exp 777权限执行,查看root里的文件,发现flag3.