网络安全-企业环境渗透1

参考:http://prontosil.club/

一、 实验名称

企业环境渗透1

二、 实验目的

【实验描述】

本实验的任务是通过外网的主机通过代理渗透到内网的主机。在渗透的过程中一般需要先进行端口扫描猜测主机上运行的服务,再通过漏洞利用脚本和其他扫描工具进一步确定漏洞存在,进而完成主机渗透拿到权限。

 

本实验的任务是通过外网的主机通过代理渗透到内网的主机。在渗透的过程中一般需要先进行端口扫描猜测主机上运行的服务,再通过漏洞利用脚本和其他扫描工具进一步确定漏洞存在,进而完成主机渗透拿到权限。

 

在本实验中需要查找flag{32MD5}字样的字符串作为完成任务的凭证,将flag放到表单中提交。

 

通过网站或系统漏洞获取目标机器的权限

通过获取服务器的权限后,通过此机器为跳板入侵内网

【实验目的】

爆破web网站后台,进入后台上传webshell

通过sql注入漏洞获取webshell

通过phpmyadminwebshell

通过代理扫描内网

通过数据库中获取的密码登录内网机器

抓取域控账号和密码登录域控

 

三. 实验内容及原理

##任务一、后台文件上传

###任务描述

使用wwwscan扫描网站后台目录,利用Burpsuite工具爆破网站后台用户名密码,获取cms的管理员密码登录后台。

构造php一句话木马,利用后台任意文件上传漏洞将木马上传到目标服务器,然后再使用中国菜刀连接一句话木马,获取目标服务器的webshell以便进行后续的操作。

###实验目标

了解网络安全漏洞的概念以及现有的安全漏洞扫描工具。认知常见网络安全漏洞。

熟悉网站webshell的概念,理解上传webshell、获取webshell权限的意义和方法。

掌握webshell工具中国菜刀的基本使用,查看上传文件,命令执行等功能的使用。

掌握在浏览器上配置代理的方法。

掌握利用Burpsuite进行抓包拦截和使用Intruder模块进行web后台用户名和密码的爆破技术。

###操作步骤

 

1.1 使用目录扫描工具对目标网站的后台地址进行扫描(wwwscan)

 

1.2 使用Burpsuite工具爆破后台管理员密码

 

1.3 使用爆破出的管理员密码登录后台,并上传一句话木马

 

1.4 使用中国菜刀连接一句话木马

 

得登录地址为manager/login.php

以及myadmin

 

登录 192.168.1.10/myadmin phpmyadimin。 尝试 弱口令 root root

 

 

 

登录成功,查看数据库

 

 

 

得到Admin md5密码

md5解密为 1q2w3e4r

登录

 

 

 

 

 

 

##任务二、Sql注入

 

###任务描述

利用之前扫描目录得到的结果访问到测试的sql页面,利用SQL注入漏洞获得网站数据库信息

构造SQL注入语句读取webserver配置文件查看网站根目录,写入php一句话木马,获得webshell

###实验目标

了解网络安全漏洞的概念以及现有的安全漏洞扫描工具。认知常见网络安全漏洞。

熟悉网站webshell的概念,理解上传webshell、获取webshell权限的意义和方法。

掌握webshell工具中国菜刀的基本使用,查看上传文件,命令执行等功能的使用。

掌握SQL注入漏洞的原理,能够手工注入出数据库中的数据。

掌握利用SQL注入漏洞读取webserver文件并写入webshell的方法。

###操作步骤

 

访问/sql目录,利用SQL注入漏洞获取网站数据库基本信息,如当前使用的数据库用户等。

利用SQL注入漏洞读取apache的配置文件,并通过配置文件中获取的网站根目录将一句话木马写入到网站目录中。

使用中国菜刀连接目标服务器上的一句话木马,查找网站根目录下文件中包含的flag值并提交

 

 

 

10个字段

 

 

 

 

 

 

 

 

 

尝试上传,不支持php。

在后台修改上传类型

 

 

上传

 

 

查看位置

 

 

使用中国菜刀,右键添加

 

 

注意右边设置cmd,是一句话木马的内容

 

 

 

 

 

##任务三、phpmyadminshell

 

###任务描述

利用之前扫描目录得到的结果访问到phpmyadmin的页面,利用弱口令登录到phpmyadmin服务中。

构造SQL语句读取webserver配置文件查看网站根目录,写入php一句话木马,获得webshell

###实验目标

了解网络安全漏洞的概念以及现有的安全漏洞扫描工具。认知常见网络安全漏洞。

熟悉网站webshell的概念,理解上传webshell、获取webshell权限的意义和方法。

掌握webshell工具中国菜刀的基本使用,查看上传文件,命令执行等功能的使用。

掌握phpmyadmin的使用方法和渗透测试的过程。

掌握使用SQL语句进行读写文件的命令。

###操作步骤

 

尝试弱口令登录到phpmyadmin服务中

读取httpd的配置文件找到网站的根目录,然后尝试写入一句话木马,写入创建webshell的命令,使用中国菜刀连接一句话木马。

在网站数据库中发现有flag表,读取到flag并提交完成实验。

尝试的弱口令是 root root

 

 

直接访问flag表,可见flag

 

 

 

##任务四、扫描PC端并登陆

 

###任务描述

利用已经获取到权限的web机器,上传扫描脚本对内网中的其他主机进行扫描。

利用web代理工具代理访问内网的主机,使用之前数据库中获得的账号密码进行登录。

###实验目标

了解网络安全漏洞的概念以及现有的安全漏洞扫描工具。认知常见网络安全漏洞。

熟悉网站webshell的概念,理解上传webshell、获取webshell权限的意义和方法。

掌握webshell工具中国菜刀的基本使用,查看上传文件,命令执行等功能的使用。

掌握regeorg代理工具和proxifier结合访问内网服务的方法。

掌握内网探测主机存活脚本的使用方法。

###操作步骤

 

上传内网扫描的脚本到web的机器上,并对内网192.168.2.0/24段进行扫描

上传regeorg工具到web机器上开启代理服务

使用proxifier 工具代理远程连接访问登录到2.11

读取C盘上根目录下的文件中的flag字符串,提交后该实验任务完成。

扫描脚本 RASscan.py

 

 

上传

扫描

 

 

得到内网开放端口

 

 

其中3389端口用于远程连接

上传regeorg工具

 

 

 

 

 

在浏览器访问

 

 

使用reGeorgSocksProxy开启代理

使用方法为在本地 cmd 运行python reGeorgSocksProxy.py

注意这里的端口号,我又试了几次发现8080会出问题,改成了8000

 

 

 

开启proxifier

 

 

 

 

 

 

 

远程连接 192.168.2.11

方法为 运行->mstsc

 

 

需要密码

密码见数据库

实验phpadmin查看数据库 得  topsec.123

 

登录后在c盘得到flag

 

##任务五、抓取域控密码并登陆域控

###任务描述

利用已经登录到远程桌面的机器,上传mimikatz工具抓取机器内存中的密码。

利用抓取到的密码登录到另一台机器2.10中。

###实验目标

了解网络安全漏洞的概念以及现有的安全漏洞扫描工具。认知常见网络安全漏洞。

掌握mimikatz的基本命令和使用方法

熟悉windows域的特性,抓取域控密码并登陆域控

 

###实验工具

- mimikatz

- mstsc

###实验结果提交

提交目标192.168.2.11C盘根目录下的文件中包含flag{32MD5} 字样的字符串作为实验结果提交,提交后该实验任务完成。

 

###操作步骤

使用mimikatz在之前远程桌面登陆的机器上抓取密码

使用抓取到的密码登录另一台机器2.10

 

mimikatz上传到任务四中的192.168.1.11

管理员身份运行

 

 

 

 

使用命令

 

 

获取密码

 

 

远程登录192.168.1.10得到flag

 

 

 

 

 

 

 

 

 

 

 

 

 

posted @ 2020-06-02 17:32  Erio  阅读(1400)  评论(0编辑  收藏  举报