1、环境搭建测试
虚拟机网络环境配置,模拟外网和内网
|-------|--------------------|---------------|----------------|----------------|
| 主机 | 操作系统 | 网络 | 内网ip | 外网ip |
| 物理主机 | window10 | vmnet8 | | 192.168.70.1 |
| 攻击机 | kali Linux | vmnet8 | | 192.168.70.134 |
| 域控主机 | win server 2008 r2 | vmnet0 | 192.168.52.138 | |
| 域成员主机 | win server 2k3 | vmnet0 | 192.168.52.141 | |
| 服务器主机 | win7 | vmnet0 vmnet8 | 192.168.52.143 | 192.168.70.141 |
测试网络连通性,各主机之间互相ping,如果ping不通,可能存在防火墙限制,把防火墙关闭即可
打开win7服务器的web服务:

2、信息收集
使用nmap对192.168.70网段进行探测主机存活:
nmap -sP 192.168.70.0/24 #使用ping扫描

对主机192.168.70.141进行端口扫描
nmap -P 192.168.70.141
目标开启了常见的80端口http服务、3306端口mysql

访问192.168.70.141:80,发现php探针

使用dirsearch对网站进行目录扫描
dirsearch -u 192.168.70.141:80
发现phpmyadmin

使用弱口令root/root登录成功,发现存在yxcms

得到管理员的账号密码(已加密)

访问yxcms,在页面的公告里找到后台路径和管理员账号密码

登录后台
