目录
一、环境搭建
首先下载靶场环境在此之前需要配置网卡
结果
而IP分别为
kail
192.168.81.130
1、centos
root密码:teamssix.com
此主机的IP地址:
192.168.81.129
192.168.22.130
宝塔后台登陆地址及密码:
地址:http://192.168.81.129:8888/a768f109/
账号:eaj3yhsl
密码:41bb8fee
2、ubuntu
root密码:teamssix.com
此主机的IP地址:
192.168.22.131
192.168.33.129
宝塔后台登陆地址及密码:
地址:http://192.168.22.131:8888/2cc52ec0/
账号:xdynr37d
密码:123qwe..
windows7
Administrator密码:teamssix.com
此主机的IP地址:
192.168.33.33
在宝塔上添加ip之后进入kail开始渗透
二、实操开始
1.打centos
首先确定环境无疑
可以使用之后开始
在只知道ip之后第一步开始探测对面开启端口
探测出80端口开启之后访问该ip
对方使用该框架,则搜索该框架历史漏洞下载工具
上传一句话木马后用蚁剑连接
第一个centos拿下
2.拿下Ubuntu
在上图发现还有另一个ip那么接下来就要使用内网神奇msf了
生成一个木马上传
赋予执行权限开启木马
msf连接后使用自带的 探测网络接口的模块(get_local_subnets)查看路由的模块(autoroute -p)来进一步进行信息探测
配置msf代理因为直接访问Ubuntu的ip是访问了的需要挂centos的代理
配置完成后使用浏览器添加本地代理
成功访问
发现cms查找历史漏洞
发现有sql注入
上sqlmap开扫
但是请线程低一点不然会
之后利用扫出来的账号密码登入后台
在index.php中加入一句话木马连接
之后与上步骤相同利用msf生成木马上传
使用代理的msf连接
后续与上方法相同查看路由的模块(autoroute -p)与探测网络接口的模块(get_local_subnets)
在重新配置代理
3.拿下win7
开启msf模块
使用辅助模块与渗透模块利用内核漏洞拿下win7
至此通关