三层网络渗透测试实验
前言
在滲透測試過程中我們會遇到很多不同的網(wǎng)絡(luò)情況,或許普通的內(nèi)網(wǎng)滲透我們已經(jīng)很熟練了,但在現(xiàn)實(shí)環(huán)境中或許會有多層網(wǎng)絡(luò)結(jié)構(gòu),如果遇到多層網(wǎng)絡(luò)結(jié)構(gòu)我們應(yīng)該如何進(jìn)行滲透呢?
利用這個實(shí)驗(yàn)我們就可以更清晰的了解多層網(wǎng)絡(luò)滲透測試的過程。并了解通過msf進(jìn)行內(nèi)網(wǎng)滲透,由一級代理到二級代理的搭建來進(jìn)行對三層網(wǎng)絡(luò)的滲透的過程。
【三層網(wǎng)絡(luò)拓?fù)鋱D】
【第一層主機(jī)】
目標(biāo)ip:192.168.31.207
訪問目標(biāo)ip發(fā)現(xiàn)是一個文件上傳頁面
經(jīng)測試可通過文件類型MIME繞過進(jìn)行上傳php腳本,上傳成功后返回路徑
訪問返回的文件路徑,成功連接到php大馬
查看ip發(fā)現(xiàn)該主機(jī)是雙網(wǎng)卡,第二層網(wǎng)絡(luò)段為192.168.1.0/24
為進(jìn)一步進(jìn)行內(nèi)網(wǎng)滲透,我們上傳msf后門
后門制作:
將后門上傳到第一層主機(jī)192.168.31.207
設(shè)置msf監(jiān)聽
在第一層主機(jī)上運(yùn)行shell.elf
msf獲得meterpreter
將第一層的meterpreter切換到后臺運(yùn)行
【第二層主機(jī)】
利用第一層的meterpreter添加第二層的路由
run autoroute -s 192.168.1.0/24
掃描發(fā)現(xiàn)第二層主機(jī)ip為192.168.1.100
接著利用msf搭建socks代理,好讓攻擊機(jī)直接打第二層網(wǎng)絡(luò):
use auxiliary/server/socks4a
設(shè)置好代理后訪問192.168.1.100成功訪問到網(wǎng)站
利用弱口令admin/admin登錄到后臺
在設(shè)置處發(fā)現(xiàn)可修改允許上傳文件的類型,修改后保存設(shè)置
在撰寫新文章處添加附件可直接上傳php腳本
成功連接到php大馬
為了打開第三層,我們需要在第二層主機(jī)上傳msf后門
制作后門:
利用大馬上傳,并在第二層主機(jī)上運(yùn)行
chmod 777 ding.elf ./ding.elf設(shè)置msf相關(guān)配置
成功獲取到第二層主機(jī)meterpreter
查看ip發(fā)現(xiàn)第三層網(wǎng)段為192.168.2.0/24
利用第二層主機(jī)的meterpreter添加第三層的網(wǎng)絡(luò)路由
啟用一個socks4a代理給第三層網(wǎng)絡(luò),端口設(shè)置為2334
然后在配置文件中加上
利用獲得的meterpreter發(fā)現(xiàn)第三層目標(biāo)主機(jī)為192.16.2.100
【第三層主機(jī)】
使用代理打開Firefox訪問第三層主機(jī)ip192.168.2.100
通過測試發(fā)現(xiàn)http://192.168.2.100/category.php?cat_id=1處存在sql注入
利用proxychains跑一下sqlmap
成功注出后臺賬號和加密的密碼
發(fā)現(xiàn)管理員密碼解不開。
利用nmap掃描網(wǎng)站后臺路徑
proxychains nmap --script http-enum -p80 192.168.2.100發(fā)現(xiàn)有個上傳點(diǎn)
測試發(fā)現(xiàn)該上傳點(diǎn)是前端檢測,利用JavaScript繞過即可上傳成功
訪問/upload/uploads/webshelldama.php成功連接到php大馬
利用大馬查看發(fā)現(xiàn)是windows2003系統(tǒng)
添加用戶賬號密碼
將添加的用戶賬號密碼添加到管理組
利用大馬開啟3389端口
成功開啟3389端口
利用添加的管理員賬號密碼成功登錄到遠(yuǎn)程桌面
總結(jié)
以上是生活随笔為你收集整理的三层网络渗透测试实验的全部內(nèi)容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 数据分析--数据合并
- 下一篇: 淘宝店铺如何好评置顶,如何通过好评留住客