当前位置:   article > 正文

ATT&CK红队评估(红日靶场一)_红日靶场上线失败

红日靶场上线失败

靶场搭建

下载地址:漏洞详情

虚拟网络编辑器新建一个仅主机模式的网络,子网地址改成192.168.52.0(也可以不用新建,但是必须是仅主机模式)

将windows2003和windows2008两台主机都设置为自定义VMnet16

windows7配置

攻击主机kali配置

kali和win7的第二个网卡可以在同一个自定义仅主机模式网段下,也可以同在NAT下

设置好之后,win7主机开启phpsyudy,配置就完成了

win7 内网网段192.168.52.143

win2003 内网网段192.168.52.141

win2008 内网网段192.168.52.138

WEB服务器渗透

先用namp -sS -sV -Pn 192.168.48.144扫描

发现开放80端口证明存在http网站

3306端口证明存在mysql数据库,可能存在弱口令

访问网页,发现为phpstudy探针,说明网站是phpstudy搭建的

这里可以检测mysql是否存在弱口令

发现mysql存在root,root弱口令

网站是由phpstudy搭建的就可能存在phpmyadmin后台,一访问果然有

存在弱口令root,root,成功登录到后台

查看数据库是否有导入权限,看能否直接导入木马

SHOW GLOBAL VARIABLES LIKE '%secure%'

没有导入权限,查看是否有开启日志记录

SHOW GLOBAL VARIABLES LIKE ‘%general%’

日志记录功能关闭,但是可以开启

SET GLOBAL general_log = ON

SET GLOBAL general_log_file = 'C:/phpstudy/WWW/test.php'

本文内容由网友自发贡献,转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号