内网渗透学习-环境搭建

1、环境搭建测试

虚拟机网络环境配置,模拟外网和内网

|-------|--------------------|---------------|----------------|----------------|
| 主机 | 操作系统 | 网络 | 内网ip | 外网ip |
| 物理主机 | window10 | vmnet8 | | 192.168.70.1 |
| 攻击机 | kali Linux | vmnet8 | | 192.168.70.134 |
| 域控主机 | win server 2008 r2 | vmnet0 | 192.168.52.138 | |
| 域成员主机 | win server 2k3 | vmnet0 | 192.168.52.141 | |
| 服务器主机 | win7 | vmnet0 vmnet8 | 192.168.52.143 | 192.168.70.141 |

测试网络连通性,各主机之间互相ping,如果ping不通,可能存在防火墙限制,把防火墙关闭即可

打开win7服务器的web服务:

2、信息收集

使用nmap对192.168.70网段进行探测主机存活:

nmap -sP 192.168.70.0/24 #使用ping扫描

对主机192.168.70.141进行端口扫描

nmap -P 192.168.70.141

目标开启了常见的80端口http服务、3306端口mysql

访问192.168.70.141:80,发现php探针

使用dirsearch对网站进行目录扫描

dirsearch -u 192.168.70.141:80

发现phpmyadmin

使用弱口令root/root登录成功,发现存在yxcms

得到管理员的账号密码(已加密)

访问yxcms,在页面的公告里找到后台路径和管理员账号密码

登录后台

参考:红日靶场内网渗透(一)_红日靶场镜像合集下载-CSDN博客

相关推荐
小小工匠23 分钟前
Web安全 - 路径穿越(Path Traversal)
安全·web安全·路径穿越
学习溢出2 小时前
深入了解 net user 命令:上一次是谁登录的?
windows·网络安全·系统安全
不灭锦鲤3 小时前
ssrf学习(ctfhub靶场)
网络·学习·安全
鲨鱼辣椒丶D3 小时前
「漏洞复现」用友U8 CRM config/fillbacksettingedit.php SQL注入漏洞
web安全
网络研究院5 小时前
如何安全地大规模部署 GenAI 应用程序
网络·人工智能·安全·ai·部署·观点
DonciSacer9 小时前
TryHackMe 第6天 | Web Fundamentals (一)
安全
云卓科技13 小时前
无人机之数据提取篇
科技·安全·机器人·无人机·制造
山兔113 小时前
工控安全防护机制与技术
安全
CyberMuse14 小时前
网络安全cybersecurity的几个新领域
网络安全
HEX9CF14 小时前
【CTF Web】Pikachu xss之href输出 Writeup(GET请求+反射型XSS+javascript:伪协议绕过)
开发语言·前端·javascript·安全·网络安全·ecmascript·xss