靶场下载地址漏洞详情http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
攻击机:kali:172.26.16.122
255.255.254.0
win7双网卡 外网连接kali:172.26.16.123
255.255.254.0
内网网卡:192.168.52.143
Win2003:内网ip 192.168.52.141
255.255.255.0
Win2008:内网IP 192.168.52.138
255.255.255.0
配置好环境
第一步 使kali机扫描内网IP
然后得知 win7IP是172.26.16.123
然后nmap -Pn -sT 172.26.16.123
得知打开了80端口 然后使用浏览器访问 172.26.16.123
然后发现mysql数据库 于是弱密码root root发现连接成功 判断有phpmyadmin
判断有phpmyadmin 于是使用刚才的用户密码登录
于是发现 newyxcms
百度一下yxcms的后台登陆页面,顺便百度下、一下关于yxcms的漏洞
然后访问http://172.26.16.123/yxcms
然后发现提示 给了访问地址与密码 于是访问进行访问登录