内网实战入侵演练,拿域控

基本信息
  • 作       者:   licong
  • 创建时间:   2019年11月11日 15:29
  • 标       签:   APT攻击 | Kill Chain
 
描述

 

基本信息

作者:licong

环境配置

打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行。

挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip。

除重新获取ip,不建议进行任何虚拟机操作。

参考虚拟机网络配置,添加新的网络,该网络作为内部网络。

注:名称及网段必须符合上述图片,进行了固定ip配置。

描述

目标:域控中存在一份重要文件。

本次环境为黑盒测试,不提供虚拟机账号密码。

地址:http://vulnstack.qiyuanxuetang.net/vuln/detail/5/

攻击主机:KALI(192.168.93.128)、Win10(192.168.2.210)打开kali、

输入netdiscover  -r 192.168.93.1/24 找一下存活机器,发现5台,逐个用nmap扫描一下。

发现100和120是web服务器,开放了80,,我们打开看一下,发现都是joomla的CMS,熟悉kali的朋友都知道,kali自带有个joomla扫描工具。我们来扫一下这两个站。

 

根据扫描出来的目录挨个查看,发现有敏感信息泄露页面,直接暴露了数据库配置信息、。

猜你喜欢

转载自www.cnblogs.com/ly584521/p/12327761.html