vulnstack靶机实战

1.实验环境:
攻击机:kali(NAT模式)

win7:双网卡(WMnet2)
(NAT模式)
win2008:(WMnet2)
win2003:(WMnet2)
使win7与win2008和win2003同在内网当中
并使win7与其他主机可以ping同
其他主机ping win7连接超时
可能因为win7 开启了防火墙
vulnstack靶机实战--红队评估(上)
vulnstack靶机实战--红队评估(上)
vulnstack靶机实战--红队评估(上)
vulnstack靶机实战--红队评估(上)vulnstack靶机实战--红队评估(上)
将win7的phpstudy开启
vulnstack靶机实战--红队评估(上)用kali访问win7
vulnstack靶机实战--红队评估(上)
分析有phpmyadmin,使用弱口令进行**
得知账号密码为root,root
vulnstack靶机实战--红队评估(上)
vulnstack靶机实战--红队评估(上)
进入yxcms,发现是一个网站

vulnstack靶机实战--红队评估(上)
发现公告信息写了后台地址和账号密码
vulnstack靶机实战--红队评估(上)登陆进入后台
vulnstack靶机实战--红队评估(上)
发现前台模板,可以编辑PHP脚本
vulnstack靶机实战--红队评估(上)插入一句话木马
vulnstack靶机实战--红队评估(上)用菜刀连接
vulnstack靶机实战--红队评估(上)
vulnstack靶机实战--红队评估(上)
之后做信息收集
因为涉及的命令太多了,就不一一截图了。

相关文章: