栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

红日靶场内网渗透(一)上

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

红日靶场内网渗透(一)上

适合第一次搭建内网的师傅们——红日靶场内网渗透(一)

文章目录

一、环境搭建二、渗透思路

2.1 信息收集2.2 漏洞发现

漏洞一:弱口令漏洞二:xss漏洞三:任意文件读取漏洞四:phpmyadmin文件写入 2.3 漏洞利用2.4 内网渗透 三、常见知识点

3.1 探针文件3.2 yxcms1.2.1 四、常用工具

4.1 nmap4.2 蚁剑4.3 cs4.4 msf

一、环境搭建

前言:第一次搭建内网环境,花了两天时间。终于是搞清楚了各种配置,和每个主机之间的关系

靶机下载链接:红日实战靶场,一共三个靶机

虚拟网络配置如下:

各主机的配置如下表:

操作系统网络内网IP外网IP备注
攻击机kali Linuxvmnet1192.168.19.129
web服务器win7vmnet1、vmnet2192.168.52.143192.168.19.132原始登陆密码:hongrisec@2019。更改后密码:hongri@2019
域成员主机win server 2k3vmnet2192.168.52.141
域控主机win server 2008 r2vmnet2192.168.52.138原始登陆密码:hongrisec@2019。更改后密码:hongri@2019

win server 2k3查看ip方式

需要注意的是,配置完各主机的网络之后需要各个之间ping一下(目的是测试网络连通性),若ping不通,可能是由于防火墙的原因,此时需要将防火墙关闭。用管理员打开命令行,执行以下命令

查看当前启用的防火墙配置:netsh advfirewall show allprofile state

关闭所有防火墙:netsh advfirewall set allprofiles state off

如下图所示为ping通的示例:

最后一步打开win7的phpstudy的web服务即可

二、渗透思路 2.1 信息收集

第一步信息收集,这里使用nmap查找IP以及开放的端口

查找IP:nmap -sP 192.168.19.0/24

查看端口:nmap -sS -sV -T5 -A -p- 192.168.19.132

这里扫到两个比较有用的端口:80(网页)、3306(数据库)

先访问一下80端口,发现是一个探针文件:phpstudy探针2014

检测一下MySQL数据库连接,使用弱口令root/root试一下,连接成功

接着收集信息,扫一下目录

发现phpmyadmin,访问一下登陆成功

查看数据库,有一个newyxcms,找到了username和password,但是密码加密了,破解了一波,没解出来

之后尝试着访问了一下yxcms,在通知公告中找到有用信息:“后台地址请在网址后面加上/index.php?r=admin进入。 后台的用户名:admin;密码:123456”


按照提示访问/index.php?r=admin,成功登录

2.2 漏洞发现 漏洞一:弱口令

信息收集中发现的弱口令:

phpmyadmin:root/root

yxcms:admin/123456

漏洞二:xss

漏洞三:任意文件读取

漏洞四:phpmyadmin文件写入

https://www.cnblogs.com/Oran9e/p/8873091.html

在信息收集是的phpstudy探针中暴露了绝对路径,

在phpmyadmin中general_log是默认为关闭的,root权限开启后,general_log_file会保存所有的查询语句

可以开启general_log,然后设置general_log_file为一个php文件,最后用一句话木马进行查询来获取shell

第一步先查看general_log是否开启:show variables like 'general_log';

开启general_log:SET GLOBAL general_log = ON

show variables like 'general_log';


SET global general_log_file='C:/phpStudy/WWW/test.php';

接着使用查询语句 SELECT ''。将一句话木马写入文件中,成功getshell

2.3 漏洞利用

利用后台的文件上传漏洞

新建test.php的文件。写入一句话木马,上传后利用蚁剑链接

打开终端,发现是管理员权限

发现他的内网ip为192.168.52.143

2.4 内网渗透 三、常见知识点 3.1 探针文件

探针是一种Web脚本程序。

实质上是通过网页编程语言(ASP、PHP、ASP.NET等)实现探测服务器敏感信息的脚本文件,通常用于探测网站目录、服务器操作系统、CPU数量、Session超时时间、服务器Session变量、 服务器Application变量、组件支持情况、运算速度、磁盘读写速度以及网络连接速度等。

常见的探针遗留文件名:Phpinfo.php、Info.php、Php.php、I.php(本次渗透的探针文件) 。

3.2 yxcms1.2.1

存在以上漏洞发现中的三种漏洞:弱口令、xss、任意文件读取、文件上传

四、常用工具 4.1 nmap

信息收集工具,常用来收集存活主机以及端口开放的情况

4.2 蚁剑

webshell工具

4.3 cs 4.4 msf
转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/728986.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号