外网:192.168.43.17
内网:192.168.52.143
可以Ping通外网
通192.168.52.138(win2008)
通192.168.52.141(win2003)
小皮必须是自带的,下载的新版本会导致kali机连接目标失败
问题原理:自行理解
win2008—admin@123
192.168.52.138
win2003—admin@123
192.168.52.141
内网两台不出网win互通
win7开启phpstudy
win11访问80端口得到phpstudy探针
![](https://img-blog.csdnimg.cn/cb83b4d2f1144d39a20193fd6bc35904.png)![](https://img-blog.csdnimg.cn/693a3c27d878480580e9fa0e29ca5349.png)![](https://img-blog.csdnimg.cn/eade48320abb42a6a322d29d09e8c83a.png)
### 二、外网渗透
#### 信息收集
#### 端口扫描
nmap -A -p -min-rate 10000 192.168.43.17
#发现开启了80,3306端口
#访问发现80端口是php探针
#得到了探针的绝对路径 C:/phpst2016/WWW/l.php
![](https://img-blog.csdnimg.cn/1ca5b3bacb90414e83415e7c8b3290a9.png)
![](https://img-blog.csdnimg.cn/b9ebe6d71e314a0eb5a1b6e083e61078.png)
#### 目录爆破
dirsearch -u http://192.168.43.17
#出了一些有用信息
#phpMyadmin,phpinfo.php,l.php,
![](https://img-blog.csdnimg.cn/6fe384630b704876bdc66baa49c53406.png)
#### 访问phpMyadmin
#发现是一个后台界面
#直接弱口令登录成功
root root
![](https://img-blog.csdnimg.cn/fc630dbe6bf5465489ca280c4c736487.png)
#### 弱口令登录成功
![](https://img-blog.csdnimg.cn/81ab147e604f48c58ccbec064982574b.png)
#### 拿到webshell
#通过日志文件写入一句话来获取webshell:
#写入webshell-网站根目录下shell,把日志log改为php
SET global general_log = ‘ON’
SET global general_log_f