1.Nmap 掃描發(fā)現(xiàn)主機(jī)開放80、445菊碟、8808端口节芥,其中80、8808為web,445為smb
2.在80端口注冊用戶头镊,格式為 < 用戶名 + ' or '1'='1 >
3.登錄剛注冊的帳戶會發(fā)現(xiàn)新線索
注入攻擊
4.在/etc/hosts文件中添加該域名的對應(yīng)關(guān)系蚣驼,并用smbclient登錄445端口
8808端口工作有默認(rèn)的IIS
smb可以連接共享
在kali中可以直接掛載smb共享
5.上傳php腳本木馬可以獲得shell,但這個(gè)shell并不穩(wěn)定相艇,可以上傳nc颖杏,并用php木馬激活。在C盤根目錄發(fā)現(xiàn)一個(gè)可疑的Ubuntu目錄坛芽,這個(gè)目錄與Windows Subsystem相似留储,且目標(biāo)是win10系統(tǒng),能夠通過bash.exe控制Windows Subsystem
可以目錄
WSL
6.發(fā)現(xiàn)可以運(yùn)行的bash.exe
bash.exe
7.利用bash.exe -c id可以確認(rèn)當(dāng)前用戶是root咙轩,讀取用戶歷史文件可以發(fā)現(xiàn)另一組登錄帳戶:smbclient -U 'administrator%u6!4ZwgwOM#^OBf#Nwnh' \127.0.0.1\c$欲鹏,登錄即可root。