2021-7-7红日团队靶场一

 

 欢迎大家一起来Hacking水友攻防实验室学习,渗透测试,代码审计,免杀逆向,实战分享,靶场靶机,求关注

 

这是第二次打靶场,也是实战第一次。写的比较详(luo)细(suo),看官莫怪。期间参考了很多资料,后来我也看了好几个,觉得谢公子大佬写的最详细,这里安利一波大佬神文:谢公子红日靶场一

一、环境配置+getshell

首先感谢红日安全团队分享的靶机实战环境。红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。

靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/

本文的目的是为了记录和巩固知识点,并分享出来,希望对大家能有所帮助。

首先下载地址:https://pan.baidu.com/share/init?surl=nC6V8e_EuKfaLb2IuEbe7w

提取码:n1u2

 开机密码:hongrisec@2019

1.1改密码

进去之后发现太久了密码要改,改为hongrisec@2020

1.2测试拓扑

本次实验攻击者为kali:192.168.127.4 web服务器为win7(双卡:192.168.52.143  192.168.127.137)   内网机子win2008 R2:192.168.52.138  win2003:192.168.52.141 ,但是win7中的phpstudy无法打开,需要手动下载最新版才可以,接着测试连通性,内网主机2台可以相互ping通,pingweb服务器不通,但是web服务器ping 内网都行,说明内网防火墙正常运行。然后测试kali和web服务器,发现kali   ping不通web服务器,但是web服务器ping通kali。说明外网防火墙也开着。

这个时候觉得不合适,不对了,因为我外网都不通我怎么外网打点?所以关防火墙,我在web服务器中关闭了公用防火墙:

再测试连同性:

kali ping web服务器:ok!

内网2台机子ping web服务器:no,,说明应该还是可以的,先做再说!

1.2信息收集外网打点

nmap,发现web服务器开了80和3306,135/137/445,那基本就是mysql,可以想到的就是爆破mysql后台爆破进去,然后sql 注入写shell然后getshell mysql提权后渗透,这是一种方法;还有就是直接永恒之蓝;最后一种就是看看80端口是什么cms有什么能用的已知的exp打。显然最后一种会比方法好很多:

1.2.1方法一:永恒之蓝ms

  • 3
    点赞
  • 32
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值