内网渗透——红日靶机学习(一)

本文介绍了内网渗透的学习过程,通过红日靶机进行环境搭建,包括WIN7、WIN2008和WIN2003的部署。在渗透测试环节,详细阐述了外网打点的步骤,如信息收集、Namp扫描、XSS存储型漏洞利用,以及PHPMyAdmin弱口令拿shell等。此外,文章还探讨了内网渗透技术,如开启/连接3389端口,利用CMD和MSF进行横向渗透,并展示了信息收集和权限提升的方法。
摘要由CSDN通过智能技术生成

前言

开启内网学习,域渗透之路...

 

环境搭建

官方下载地址以及实验文档如下:
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/


内网拓扑:


我选用wmware ESXI进行内网环境搭建,内网搭建如下:

WIN7(web服务器):172.26.16.123/192.168.52.143
WIN2008(域控):192.168.52.138
WIN2003(域成员):192.168.52.141

 

渗透测试

一、外网打点

信息收集
Namp进行端口扫描: nmap -T4 -A 172.26.16.123

得知目标80端口开启,3306端口开放表示网站数据库是mysql,访问其站点

页面403,因此尝试扫描一级目录,发现备份文件beifen.rar、以及phpinfo.php和phpmyadmin

下载beifen.rar解压进行简单的源代码审阅,知道使用yxcms进行网站搭建,通过查看“升级日志.txt”,得知版本号1.2.1

推测该网站二级目录下可能存在yxcms的网站

弱口令登录
访问主站发现公告栏目泄露后台路径:/index.php?r=admin,且初始账号密码是弱口令,admin、123456

成功登陆到后台

XSS存储型漏洞
通过查找功能点,发现网站主页有一个留言本功能,任意用户提交数据后需要管理员登录后台审核,由于没有对XSS进行防范,导致XSS攻击。因此,当我们没有那么幸运的得到管理员账号密码的时候,就可以用此XSS尝试获取管理员cookie,从而进入后台。

我们的目的是拿下整个内网,因此xss是远远不够的。通过我们拿到刚刚拿到yxcms版本号为1.2.1的信息,翻阅相关资料知道该版本还存在一处可getshell的高危漏洞。

前台模板代码任意修改拿shell

找到前台模板位置,可以看到这些php文件都是可以编辑的,且可以新建一个php文件

新建一句个文件shell.php,写入一句话木马

创建成功后我们通过刚刚拿到的网站源码,进行文件目录查找,最后找到木马生成后的位置如下:

访问一句话木马http://172.26.16.123/yxcms/protected/apps/default/view/default/shell.php,没有问题。


菜刀连接

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值