合天网安实验室渗透测试项目一

来源:互联网 发布:姜卫鹏中超数据分析 编辑:程序博客网 时间:2024/05/22 09:04

本文转载自渗透测试项目一




首先访问10.1.1.178,进入实验网站。发现有个上传图片的链接,于是就想到一句话木马,而且页面是php页面,自然就是要上传php一句话木马。因为在DVWA-1.9全级别教程之File Upload里面已经详细讲解了文件上传漏洞,这里就不再详细讲了。









使用burpsuite改文件名上传一句话木马然后连中国菜刀,到这里应该怎么做我们都很熟悉了。接下来进入虚拟终端,创建一个用户,用户名为hacker,密码为111111。


创建这个用户后我们试试使用远程桌面登录服务器,但是这个用户没有远程登录的权限。尝试提升到administrators权限。


没有成功。用whoami /all查看获取本地系统上所有用户(访问令牌)的用户名和组信息。


管理员组肯定不是Everyone,我们注意到第一个的类型是别名,另外两个是已知,那肯定是改名了,管理员组如无意外就是useras了。直接上命令,将hacker添加到管理组,成功执行,可以看到组成员多了一项。


这次远程桌面过去就可以直接登录了,但是仍然无法访问目标文件夹。


修改一下文件夹的安全属性,添加hacker的权限为完全控制。


成功得到了我们想要的数据。


0 0