ATT&CK红队评估(红日靶场一)

本文介绍了在一个名为红日靶场的环境中进行的安全评估过程,涉及靶场搭建、Web服务器渗透及内网渗透。通过Nmap扫描发现存在HTTP服务和MySQL数据库,利用弱口令进入phpmyadmin后台,并通过日志记录功能植入木马。进一步进行内网渗透,通过ARP和UDP扫描探测内网主机,利用MS17_010漏洞尝试攻击,最终通过横向移动控制了域控主机。
摘要由CSDN通过智能技术生成

靶场搭建

下载地址:漏洞详情

虚拟网络编辑器新建一个仅主机模式的网络,子网地址改成192.168.52.0(也可以不用新建,但是必须是仅主机模式)

将windows2003和windows2008两台主机都设置为自定义VMnet16

windows7配置

攻击主机kali配置

kali和win7的第二个网卡可以在同一个自定义仅主机模式网段下,也可以同在NAT下

设置好之后,win7主机开启phpsyudy,配置就完成了

win7 内网网段192.168.52.143

win2003 内网网段192.168.52.141

win2008 内网网段192.168.52.138

WEB服务器渗透

先用namp -sS -sV -Pn 192.168.48.144扫描

发现开放80端口证明存在http网站

3306端口证明存在mysql数据库,可能存在弱口令

访问网页,发现为phpstudy探针,说明网站是phpstudy搭建的

这里可以检测mysql是否存在弱口令

发现mysql存在root,root弱口令

网站是由phpstudy搭建的就可能存在phpmyadmin后台,一访问果然有

存在弱口令root,root,成功登录到后台

查看数据库是否有导入权限,看能否直接导入木马

SHOW GLOBAL VARIABLES LIKE '%secure%'

没有导入权限,查看是否有开启日志记录

SHOW GLOBAL VARIABLES LIKE ‘%general%’

日志记录功能关闭,但是可以开启

SET GLOBAL general_log = ON

SET GLOBAL general_log_file = 'C:/phpstudy/WWW/test.php'

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值