1、用nmap扫描靶机开启了哪些端口。
2、用御剑扫描网站目录。
3、在robots.txt发现关键网页。
4、利用IIS存在任意文件读取漏洞,下载web.config。
5、在web.config找到数据库账号和密码。
6、Navicat for mysql 连接数据库获得网站后台管理员账号和密码。
7、回到后台界面登陆获得key。
9、连接大马getshell。
10、在D盘找到key。
11、下面要用到nc获取靶机桌面文件,所以关掉靶机防火墙。
12、上传nc.exe到靶机。
13、利用大马DataBase中的XP_cmdshell exec开启目标服务器中的nc.exe, 然后在攻击机连接靶机。
14、最后在桌面找到key。
https://cloud.189.cn/t/FNBnqqmUnEfy(访问码:qmt5)虚拟机登陆密码admin123
长按识别二维码,了解更多
本文始发于微信公众号(网安小师傅):CISP-PTE综合题(二)附靶机下载
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论