vulnstack靶机实战

1.实验环境:
攻击机:kali(NAT模式)

win7:双网卡(WMnet2)
(NAT模式)
win2008:(WMnet2)
win2003:(WMnet2)
使win7与win2008和win2003同在内网当中
并使win7与其他主机可以ping同
其他主机ping win7连接超时
可能因为win7 开启了防火墙
vulnstack靶机实战--红队评估(上)
vulnstack靶机实战--红队评估(上)
vulnstack靶机实战--红队评估(上)
vulnstack靶机实战--红队评估(上)vulnstack靶机实战--红队评估(上)
将win7的phpstudy开启
vulnstack靶机实战--红队评估(上)用kali访问win7
vulnstack靶机实战--红队评估(上)
分析有phpmyadmin,使用弱口令进行**
得知账号密码为root,root
vulnstack靶机实战--红队评估(上)
vulnstack靶机实战--红队评估(上)
进入yxcms,发现是一个网站

vulnstack靶机实战--红队评估(上)
发现公告信息写了后台地址和账号密码
vulnstack靶机实战--红队评估(上)登陆进入后台
vulnstack靶机实战--红队评估(上)
发现前台模板,可以编辑PHP脚本
vulnstack靶机实战--红队评估(上)插入一句话木马
vulnstack靶机实战--红队评估(上)用菜刀连接
vulnstack靶机实战--红队评估(上)
vulnstack靶机实战--红队评估(上)
之后做信息收集
因为涉及的命令太多了,就不一一截图了。

相关文章:

  • 2022-12-23
  • 2023-03-29
  • 2021-07-07
  • 2021-11-29
  • 2021-10-09
  • 2022-01-08
  • 2022-01-06
猜你喜欢
  • 2022-01-10
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2022-12-23
  • 2021-10-29
  • 2021-05-10
相关资源
相似解决方案