网络拓扑图
靶机参考文章CS/MSF派发shell
环境搭建
IP搭建教程
本机双网卡
65
网段和83
网段是自己本机电脑(虚拟机)中的网卡, 靶机外网的IP
需要借助我们这两个网段之一出网Kali IP
kali
地址网络适配器选择,为VMnetNAT
模式会通过DHCP自动获取IP,本机65
网卡会自动分配IP 和靶机win7
同网段简单来说,桥接模式是独立内网IP
,NAT
模式则是利用物理机的地址分配一个IP
和物理同一个网段,双网卡就是一个情况,一个网段出网络,一个不出网,不出网IP
为内网网段,或者自定义也是独立的地址
192.168.65.148 // kali 地址
扫描
win7
出网机开放端口,处于同一个网段可以扫描到靶机IP
解压后出现后最
vmx
后缀文件,打开虚拟机自己弄好 初始密码为hongrisec@2019 已经全部修改为saber.1029【注意】实际上域环境三台虚拟机的 IP 初始状态就已经被配置为固定的 192.168.52.XXX/24网段(同时已配置好域控 IP 必定为 192.168.52.138),故 VMware 仅主机模式的 VMnet1 网卡应注意也配置为 192.168.52.XXX/24 网段
IP地址
主机 | IP地址 |
kali 攻击机 | 192.168.65.148(虚拟机VMnet8网卡) 本机双网卡=WIFi IP+kali IP 65+内部IP 172.28.160.1 |
Win7外网服务器 | 外网IP 192.168.65.154 / 内网IP 192.168.52.143 提权后IP变为65.155 |
Win2003 域成员机 | 192.168.52.141 (不出网IP固定52网段) |
Win2008 DC 域控 | 192.168.52.138 (不出网IP固定52网段) |
攻击机与
win7
可以互相ping
通出网,如果出现Ping
不同可能是win7
防火墙未关闭或未开机Web GetShell
前期信息收集
win7
机器打开小皮服务否则nmap
无法扫描80
端口和 3306
arp-scan-l // kali前期使用该命令扫出同有一网段下其他主机xxxxx // 确定了win7 IP 地地址为 192.168.65.154
扫描
win7
外网IP
地址,目标开放了80
3306
端口nmap 192.168.65.154
kali
访问 80端口 phpinfo(
)页面: 自己主机也是可以访问到此页面,本身就是同一个网段,win7
网段是物理机给予的御剑目录扫描出数据库管理后台和
beifen.rar
文件路径http://192.168.65.154/PhpMyAdmin
http://192.168.65.154/beifen.rar
压缩包
config.php
给出了数据库的账户密码信息Yxcms后台模板 Getshell
下载压缩包解压后根据文件夹名称判断是个
cms
拼接访问主页公告信息泄露出了后台管理的地址和账户密码访问后登录即可
http://192.168.65.154/yxcms/index.php?r=admin账户:admimm
密码:123456
登录后台找到前台模板进行编辑写一句话木马蚁剑联机.
选择编辑的文件为
index_index.php
猜测应该是网站起始吧最好找路径一句话