星期五实验室
阅读须知
vulntarget免责声明
相关漏洞技术
fastadmin命令执行、文件上传、目录遍历、bypass杀软、浏览器取证.........
下载地址
链接:
https://pan.baidu.com/s/1wsGGOtR6Jb7J9NA1IApGHg?pwd=41y0
提取码:41y0
其中vulntarget-j是本次环境
github地址:
https://github.com/crow821/vulntarget
测试说明
1. 镜像都是基于VM16.x做的
2. 操作人员自行修改对应IP
3. 下载靶机,开机之后,确认自己网络配置好了,可以选择本地做一个快照,原本的快照可能会因为制作靶机的处理器和当前打开靶机的处理器不一致,导致快照恢复失败,或者异常(见谅)
拓扑图
相关账号密码信息
系统 |
搭建的环境 |
账号密码 |
windows server 2012 10.0.0.10 |
phpstudy+apache2.4.39+mysql5.7.26+fastadmin+kindeditor+360 |
windows账密:workstation admin@20221123 administrator nimda2toor@2102 cms账密:admin admin123 |
windows server 2019 10.0.0.222 |
iis10+sscms+fckeditor+wdf |
windows账密:test admin@221125 cms账密:admin 4n362pR4ExakFab |
windows server2012
http://public.xp.cn/upgrades/phpStudy_64.zip
https://package.fastadmin.net/full/1.3.3.20220121.zip
<IfModule mod_rewrite.c>
Options +FollowSymlinks -Multiviews
RewriteEngine on
RewriteCond %{REQUEST_FILENAME} !-d
RewriteCond %{REQUEST_FILENAME} !-f
RewriteRule ^(.*)$ index.php?/$1 [QSA,PT,L]
</IfModule>
安装成功
后台:
http://192.168.106.129/FNeSOgYGkp.php/index/login
删除图标文件:C:phpstudy_proWWWfastadminpublicassetslibsfastadmin-layerdistthemedefaultfavicon.ico
修改C:phpstudy_proWWWkindeditorphpfile_manager_json.php
改为
if (preg_match('//../..//', $current_path)) {
echo 'Access is not allowed.';
exit;
}
windows server2019
net stop was /y
net start w3svc
https://dl.sscms.com/cms/7.1.3/sscms-7.1.3-win-x64.zip
直接报错500,问了下小树林开炮手,得到以下解决办法
以管理员身份打开CMD,运行命令行
C:windowssystem32inetsrvappcmd unlock config -section:system.webServer/handlers
如果modules也被锁定,可以运行
C:windowssystem32inetsrvappcmd unlock config -section:system.webServer/modules
这个是重启iis命令
iisreset
FRIDAY LAB
扫二维码|关注我们
星期五实验室
FRIDAY LAB
原文始发于微信公众号(星期五实验室):vulntarget漏洞靶场系列(十)— vulntarget-j
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论