当前位置:   article > 正文

红日靶场----(二)1.信息收集

红日靶场----(二)1.信息收集

上期靶场环境已经搭建完成,接下来我们开始渗透测试!

主要是学习内网安全、内网横向移动、域渗透。

前期准备

Win7中已经准备好phpStudy(小皮面板)点击后缀为.exe打开 

网站就可以进行访问

76889f3de9c0497b8b7069fd0fdb8ad6.png
 

 

信息收集

我们的思路还是从web下手,因为我们是自己搭建的靶场,所以知道靶场的IP地址

上期Win7作为内网和外网的边界主机,IP地址为192.168.195.33

nmap扫描

Nmap的扫描结果如下:

90db183672624613b29a2148d81e2a20.png

  1. nmap -A -p- -o ck_01.txt 192.168.195.33
  2. //-A 综合扫描
  3. //-p- 扫描所有端口
  4. //ck_01.txt 保存名称
  5. //-o 以文本形式保存输出

从扫描结果看到:

服务器使用Apache2.4.23、开放了135端口(看到目标主机开了135端口就能判定为Windows操作系统)、还开放了3306端口,3306是MySQL数据库的端口。

80/tcp   open  http          Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2j PHP/5.4.45)
|_http-title: phpStudy \xE6\x8E\xA2\xE9\x92\x88 2014
|_http-server-header: Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.4.45
135/tcp  open  msrpc         Microsoft Windows RPC
3306/tcp open  mysql         MySQL (unauthorized)

 

我们使用本机访问一下,我们Web主机的地址为192.168.195.33

34c124191d3e47d9bb82fbe0ea650e88.png

aa844e913fdc4c0792bde0cfbed4f9dc.png我们可以看到phpStudy的探针,从这个phpStudy探针中得知的信息:

服务器是Windows7的版本、网站语言是中文的、服务器容器时Apache2.4.23

网站的路径C:/phpStudy/www、网站使用的是MySQL数据库

和Nmap扫描结果差不多,这里我们可以确定了

我们可以看到这里还有个MySQL数据库连接检测,这里我们可以先使用弱口令猜解一下。

MySQL数据库默认用户名为root,弱口令密码猜解如admin、root.....

这里MySQL密码我们猜解到是root

104d9f5af85845d6bee467e6a82502d3.png

目录枚举

工具dirb:dirb是一款用于目录爆破的开源工具,旨在帮助渗透测试人员和安全研究人员发现目标网站上的隐藏目录和文件

7916e17ef8b742fba2ea5349a0838a1b.png

这里我们会看到很多phpMyAdmin目录下的文件,这是dirb的递归搜索。

  1. dirb http://192.158.195.33 -r
  2. //-r 不进行递归搜索

我们可以加-r参数,不进行递归搜索

b6afb9c3a7434ef5928b1a560e174876.png

064537f46ede4104ab33a82182900713.png我们不用管相应码为403的,因为我们无法访问。

我们可以看到下面有两个phpMyAdmin的目录,这是以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者通过web接口管理MySQL数据库。

 

我们访问一下这个phpMyAdmin的路径

58072f709abd4c7a9192c85ef6aec8ec.png

使用我们猜解到的 用户名:root   密码:root

 

下期预告:目录枚举工具及字典文件

 

 

本文内容由网友自发贡献,转载请注明出处:https://www.wpsshop.cn/w/从前慢现在也慢/article/detail/805344
推荐阅读
相关标签
  

闽ICP备14008679号