红日靶场4

本文介绍了在红日靶场4中,通过Kali、Ubuntu和Win7环境进行的渗透测试操作。启动了三个Web环境,包括Struts2、Tomcat和phpMyAdmin的漏洞利用,并利用哥斯拉工具生成webshell。通过Burpsuite捕获和重放请求,成功获取了Ubuntu系统的权限。进一步,利用Meterpreter反弹shell到Kali,设置代理并利用ms17_010漏洞攻击Win7系统,最终获取域控服务器的访问权限。
摘要由CSDN通过智能技术生成

kali:192.168.5.28

Ubuntu:192.168.5.40

win7:192.168.183.136 密码:Dotest123

DC:192.168.183.130 密码:Test2008

ifconfig

 进入ubuntu启动web,开启3个环境

cd /home/ubuntu/Desktop/vulhub/struts2/s2-045

sudo docker-compose up -d

cd /home/ubuntu/Desktop/vulhub/tomcat/CVE-2017-12615/

sudo docker-compose up -d

cd /home/ubuntu/Desktop/vulhub/phpmyadmin/CVE-2018-12613/

sudo docker-compose up -d

扫描端口nmap -sC -sV -p- 192.168.5.40 -n -vv --min-rate=2000

访问192.168.5.40:2001

访问192.168.5.40:2002

访问192.168.5.40:2003

这里我们使用哥斯拉工具点击 ,管理-添加生成所需的webshell,生成时需要记住自己的生成配置用以链接时用。

生成

用Burpsuite抓包发到重发器

访问192.168.5.36:2002/god.jsp

在哥斯拉里添加

看磁盘镜像

查看是否存在 dockerrnv 文件 

ls -al /

建立新的文件夹

进入查看为空

挂载镜像mount /dev/sda1 /dyx

此时尝试进行修改这些文件发现,能够进行修改文件,然后在相同版本的ubuntu中进行创建用户密码,复制到此文件中

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值