渗透测试项目一-合天网安实验室

简介:

最近是有幸获得了合天网安实验室赠送的一个月会员账号,所以就来水水。

一、上传漏洞利用

打开实验地址之后发现存在上传点,那么就可以上传个一句话木马(其实真实环境下更多的上传点是位于后台的),我们这里就按照实验环境进行实验,提示只能上传图片格式,那么就构造一个图片马,改后缀名为 .jpg 然后使用 Burp 抓包,修改后缀名为 .php 成功上传并得到文件路径。

二、菜刀

前面我们得到了一句话木马的地址,那么就可以进行连接了,理论上连接上就可以为所欲为了,但是连接上发现目标文件夹居然无法访问,菜刀双击打开提示:操作完成,但有错误发生。看样子明显是有权限限制啊,那么就先看看终端信息吧,试试 cmd。
一般常规操作就是查看用户,然后添加用户,添加用户到管理员组,结束战斗。
这里使用 net user 命令发现有几个用户,没有直接看到 Administrator 这种明显的管理员账户,那么就继续查看这些用户的详细信息吧,执行 net user 用户名 进行查看用户的详细信息,如下查看 user1 用户的详细信息

net user user1

可以看到 user1 这个用户属于 useras 用户组,看起来很可疑啊,那么我们就直接创建一个用户,然后将新的用户添加到 useras 这个用户组,然后远程桌面连接过去就好了。

net user admin password /add #添加 admin 用户,密码为 password
net localgroup useras admin /add #添加到用户组

然后在本地实验机器上打开远程桌面连接,进行连接,成功登陆。登陆成功了,但是发现还是无法打开目标文件夹,其实这还是权限的问题没有解决,我们可以通过点击文件夹,然后右键属性,在安全栏目下添加我们新添加的用户 admin 然后权限设置为完全控制,这样即可打开文件夹了。

发表评论

电子邮件地址不会被公开。必填项已用 * 标注