1.Nmap 扫描发现主机开放80、445、8808端口,其中80、8808为web,445为smb
2.在80端口注册用户,格式为 < 用户名 + ' or '1'='1 >
3.登录刚注册的帐户会发现新线索
4.在/etc/hosts文件中添加该域名的对应关系,并用smbclient登录445端口 8808端口工作有默认的IIS smb可以连接共享 在kali中可以直接挂载smb共享
5.上传php脚本木马可以获得shell,但这个shell并不稳定,可以上传nc,并用php木马激活。在C盘根目录发现一个可疑的Ubuntu目录,这个目录与Windows Subsystem相似,且目标是win10系统,能够通过bash.exe控制Windows Subsystem 可以目录 更多的关于WSL的信息可以在这个网站找到https://docs.microsoft.com/en-us/windows/wsl/reference WSL
6.发现可以运行的bash.exe bash.exe
7.利用bash.exe -c id可以确认当前用户是root,读取用户历史文件可以发现另一组登录帐户:smbclient -U 'administrator%u6!4ZwgwOM#^OBf#Nwnh' \127.0.0.1\c$,登录即可root。
网友评论