赞
踩
上期靶场环境已经搭建完成,接下来我们开始渗透测试!
主要是学习内网安全、内网横向移动、域渗透。
Win7中已经准备好phpStudy(小皮面板)点击后缀为.exe打开
网站就可以进行访问
我们的思路还是从web下手,因为我们是自己搭建的靶场,所以知道靶场的IP地址
上期Win7作为内网和外网的边界主机,IP地址为192.168.195.33
Nmap的扫描结果如下:
- nmap -A -p- -o ck_01.txt 192.168.195.33
- //-A 综合扫描
- //-p- 扫描所有端口
- //ck_01.txt 保存名称
- //-o 以文本形式保存输出
从扫描结果看到:
服务器使用Apache2.4.23、开放了135端口(看到目标主机开了135端口就能判定为Windows操作系统)、还开放了3306端口,3306是MySQL数据库的端口。
80/tcp open http Apache httpd 2.4.23 ((Win32) OpenSSL/1.0.2j PHP/5.4.45)
|_http-title: phpStudy \xE6\x8E\xA2\xE9\x92\x88 2014
|_http-server-header: Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.4.45
135/tcp open msrpc Microsoft Windows RPC
3306/tcp open mysql MySQL (unauthorized)
我们使用本机访问一下,我们Web主机的地址为192.168.195.33
我们可以看到phpStudy的探针,从这个phpStudy探针中得知的信息:
服务器是Windows7的版本、网站语言是中文的、服务器容器时Apache2.4.23
网站的路径C:/phpStudy/www、网站使用的是MySQL数据库
和Nmap扫描结果差不多,这里我们可以确定了
我们可以看到这里还有个MySQL数据库连接检测,这里我们可以先使用弱口令猜解一下。
MySQL数据库默认用户名为root,弱口令密码猜解如admin、root.....
这里MySQL密码我们猜解到是root
工具dirb:dirb是一款用于目录爆破的开源工具,旨在帮助渗透测试人员和安全研究人员发现目标网站上的隐藏目录和文件
这里我们会看到很多phpMyAdmin目录下的文件,这是dirb的递归搜索。
- dirb http://192.158.195.33 -r
- //-r 不进行递归搜索
我们可以加-r参数,不进行递归搜索
我们不用管相应码为403的,因为我们无法访问。
我们可以看到下面有两个phpMyAdmin的目录,这是以Web-Base方式架构在网站主机上的MySQL的数据库管理工具,让管理者通过web接口管理MySQL数据库。
我们访问一下这个phpMyAdmin的路径
使用我们猜解到的 用户名:root 密码:root
下期预告:目录枚举工具及字典文件
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。