欢迎大家一起来Hacking水友攻防实验室学习,渗透测试,代码审计,免杀逆向,实战分享,靶场靶机,求关注
这是第二次打靶场,也是实战第一次。写的比较详(luo)细(suo),看官莫怪。期间参考了很多资料,后来我也看了好几个,觉得谢公子大佬写的最详细,这里安利一波大佬神文:谢公子红日靶场一
一、环境配置+getshell
首先感谢红日安全团队分享的靶机实战环境。红队实战系列,主要以真实企业环境为实例搭建一系列靶场,通过练习、视频教程、博客三位一体学习。
靶机下载地址:http://vulnstack.qiyuanxuetang.net/vuln/
本文的目的是为了记录和巩固知识点,并分享出来,希望对大家能有所帮助。
首先下载地址:https://pan.baidu.com/share/init?surl=nC6V8e_EuKfaLb2IuEbe7w
提取码:n1u2
开机密码:hongrisec@2019
1.1改密码
进去之后发现太久了密码要改,改为hongrisec@2020
1.2测试拓扑
本次实验攻击者为kali:192.168.127.4 web服务器为win7(双卡:192.168.52.143 192.168.127.137) 内网机子win2008 R2:192.168.52.138 win2003:192.168.52.141 ,但是win7中的phpstudy无法打开,需要手动下载最新版才可以,接着测试连通性,内网主机2台可以相互ping通,pingweb服务器不通,但是web服务器ping 内网都行,说明内网防火墙正常运行。然后测试kali和web服务器,发现kali ping不通web服务器,但是web服务器ping通kali。说明外网防火墙也开着。
这个时候觉得不合适,不对了,因为我外网都不通我怎么外网打点?所以关防火墙,我在web服务器中关闭了公用防火墙:
再测试连同性:
kali ping web服务器:ok!
内网2台机子ping web服务器:no,,说明应该还是可以的,先做再说!
1.2信息收集外网打点
nmap,发现web服务器开了80和3306,135/137/445,那基本就是mysql,可以想到的就是爆破mysql后台爆破进去,然后sql 注入写shell然后getshell mysql提权后渗透,这是一种方法;还有就是直接永恒之蓝;最后一种就是看看80端口是什么cms有什么能用的已知的exp打。显然最后一种会比方法好很多: