环境搭建
靶场地址
该靶场给了三台虚拟机
下载好分别开启,密码都是hongrisec@2019,登录后需要修改密码,我这里修改的hongri@2019
靶场环境是这样的

web服务器由win7来作,网络可以按照官方给的配置
我是按自己习惯改的,我把win7设置成nat,另一个网络设成vm1

另外两个虚拟机的网络适配器都设置成vm1
NAT的子网是192.168.159.0/24

在win7里面的phpstudy打开服务

成功访问

以上就已经搭建好了环境了
WEB服务渗透
namp扫描端口,开放80和3306

扫一下目录,有phpinfo和phpmyadmin

可以看到版本为3.5.8.2

先试试弱口令不行再去找找有没有poc打
果然,root:root进入了后台
可以看到这里是有一个cms的,是yxcms
本文详细介绍了在红日靶场进行渗透测试的过程,从环境搭建开始,通过NAMP扫描、弱口令尝试进入WEB服务,利用PHPStudy开启服务。接着通过CS和MSF实现上线,进行内网信息收集,使用ARP探测内网主机。通过隧道搭建和漏洞探测,发现并利用MS17-010漏洞尝试拿下内网主机,最终实现内网横向移动。
最低0.47元/天 解锁文章

1403

被折叠的 条评论
为什么被折叠?



