前言
最近在做内网渗透相关姿势点的总结,打了一些靶场,本次内网网络拓扑图如下所示,中等进阶难度。
测试过程
0x1:信息搜集
访问域名:
对域名解析的ip进行端口扫描:
nmap-sS--open-Pn-p--v..0.
对网站进行目录扫描和指纹识别发现网站使用的是DocCmsx1.0
0x2:漏洞利用
网上搜索doccms历史漏洞,说搜索功能处参数keyword存在sql注入,使用url二次编码进行绕过。
成功获取到网站admin账号密码但无法进行解密:
从网上下载源码,发现/setup/checkdb.php文件可以连接远程的mysql,所以可以利用mysql的bug读取文件。
使用Rogue-MySql-Server读取文件: