内网渗透——红日靶机学习(一)

前言

开启内网学习,域渗透之路...

 

环境搭建

官方下载地址以及实验文档如下:
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/


内网拓扑:


我选用wmware ESXI进行内网环境搭建,内网搭建如下:

WIN7(web服务器):172.26.16.123/192.168.52.143
WIN2008(域控):192.168.52.138
WIN2003(域成员):192.168.52.141

 

渗透测试

一、外网打点

信息收集
Namp进行端口扫描: nmap -T4 -A 172.26.16.123

得知目标80端口开启,3306端口开放表示网站数据库是mysql,访问其站点

页面403,因此尝试扫描一级目录,发现备份文件beifen.rar、以及phpinfo.php和phpmyadmin

下载beifen.rar解压进行简单的源代码审阅,知道使用yxcms进行网站搭建,通过查看“升级日志.txt”,得知版本号1.2.1

推测该网站二级目录下可能存在yxcms的网站

弱口令登录
访问主站发现公告栏目泄露后台路径:/index.php?r=admin,且初始账号密码是弱口令,admin、123456

成功登陆到后台

XSS存储型漏洞
通过查找功能点,发现网站主页有一个留言本功能,任意用户提交数据后需要管理员登录后台审核,由于没有对XSS进行防范,导致XSS攻击。因此,当我们没有那么幸运的得到管理员账号密码的时候,就可以用此XSS尝试获取管理员cookie,从而进入后台。

我们的目的是拿下整个内网,因此xss是远远不够的。通过我们拿到刚刚拿到yxcms版本号为1.2.1的信息,翻阅相关资料知道该版本还存在一处可getshell的高危漏洞。

前台模板代码任意修改拿shell

找到前台模板位置,可以看到这些php文件都是可以编辑的,且可以新建一个php文件

新建一句个文件shell.php,写入一句话木马

创建成功后我

  • 14
    点赞
  • 45
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值