红日靶场 #1
备注
标签 | 信息 |
---|---|
作者 | hongri |
创建时间 | 2019 年 10 月 20 日 14:05 |
标签 | 内网渗透 , Kill Chain , 域渗透 , 威胁情报 |
虚拟机密码
hongrisec@2019
靶场部署
将压缩包进行解压,应该能够得到
D:.
├─vulnstack-Win2K3 Metasploitable
│ └─caches
│ └─GuestAppsCache
│ ├─appData
│ └─launchMenu
├─vulnstack-win7
│ └─caches
│ └─GuestAppsCache
│ ├─appData
│ └─launchMenu
└─vulnstack-winserver08
└─caches
└─GuestAppsCache
├─appData
└─launchMenu
加载各个文件夹内的 .vmx
文件,即可导入虚拟机
同时,在网站上看到整体的网络拓扑
先启动虚拟机,查看各个虚拟机的 ip 地址(Vmware Workstation 的控制台视图下方就有)
Machine | IP Address #1 | IP Address #2 |
---|---|---|
Windows 7 x64 | 192.168.52.143 | 192.168.200.128 |
Windows Server 2008 R2 x64 | 192.168.52.138 | |
Win2K3 Metasploitable | 192.168.52.141 |
根据信息,创建一个 Host-Only 网卡,ip 地址设置为 192.168.52.0/24
然后除了 Windows 7 x64
加上一块 NAT
模式的网卡,其他虚拟机加的均是 Host-Only
模式的网卡
启动三台虚拟机之后,进入三台虚拟机,均执行一次登陆操作,并触发密码安全规则,修改密码
注意
建议先对两台 Windows Server 进行以上操作,再对 Windows 7 x64
进行操作,以免触发未知的域配置错误
最终成功配置
最后,在 Windows 7 x64
虚拟机中,打开 C:\phpStudy
目录,启动 phpstudy 环境
环境就配置成功了
信息搜集
攻击机由于只能接触到 Windows 7 x64
这台靶机,于是先对这台靶机下手
sudo nmap -A --min-rate=5000 -T5 -p- 192.168.200.128
PORT STATE SERVICE VERSION
80/tcp open http Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2j PHP/5.4.45)
|_http-server-header: Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.4.45
|_http-title: phpStudy \xE6\x8E\xA2\xE9\x92\x88 2014
135/tcp open msrpc Microsoft Windows RPC
3306/tcp open mysql MySQL (unauthorized)
尝试访问 web 服务
尝试对其进行目录爆破
dirsearch -u 192.168.200.128
[18:20:57] 200 - 71KB - /phpinfo.php
[18:20:58] 301 - 242B - /phpMyAdmin -> http://192.168.200.128/phpMyAdmin/
[18:20:58] 301 - 242B - /phpmyadmin -> http://192.168.200.128/phpmyadmin/
[18:20:59] 200 - 32KB - /phpmyadmin/ChangeLog
[18:20:59] 200 - 2KB - /phpmyadmin/README
[18:21:00] 200 - 4KB - /phpMyadmin/
[18:21:00] 200 - 4KB - /phpMyAdmin/
[18:21:00] 200 - 4KB - /phpmyAdmin/
[18:21:00] 200 - 4KB - /phpMyAdmin/index.php
[18:21:00] 200 - 4KB - /phpmyadmin/
[18:21:00] 200 - 4KB - /phpmyadmin/index.php
同时发现存在 3306 - mysql 服务,以及探针上存在 mysql 连接测试功能,尝试进行爆破,得到弱凭据
root:root
webshell 部署
将 mysql
+phpmyadmin
相结合,很容易就能联想到 mysql 日志文件写 webshell
参考 sql 注入和 phpmyadmin 日志写入 webshell_从数据库中进行写 webshell 的前置条件为 - CSDN 博客
首先,先对环境进行探测
> show global variables like '%secure%'
Variable_name Value
secure_auth OFF
secure_file_priv NULL