合天網安實驗室 滲透測試項目一


滲透測試項目一


合天網安實驗室 滲透綜合場景演練:滲透測試項目一

難度:簡單

經驗 & 總結

涉及到知識點:

  1. 文件上傳
  2. windows文件安全權限
  3. windows用戶組配置

一開始看到沒有實驗指導,官網的視頻也不見了(其他實驗課程要么有指導書、要么有是視頻講解),是有點慌得,這要是做不出來,這一天就沒了,管你這一天做了多少工作量、爬了多少坑,最后結果是個空就難受。還好這個實驗簡單的一批。最大的收獲就是使用命令行查文件信息,一開始怎么怎么都訪問不了目標,新用戶遠程桌面上去也看不到用戶權限(第一次試的時候是直接添加到Administrators組了,但是這個組其實是不存在的,登錄之后也沒檢查)。

windows下通過命令行查看文件信息

  1. cacls:顯示或修改文件的訪問控制列表
  2. attrib:顯示或更改文件屬性(只讀、隱藏、存檔……這種屬性)
  3. dir:查看文件夾其他的一些屬性

步驟流水

  • 實驗場景:

    某互聯網公司授權你對其網絡安全進行模擬黑客攻擊滲透。在XX年XX月XX 日至XX年XX月XX日,對某核心服務器進行入侵測試,據了解,該web服務器(10.1.1.178)上 C:\consle存儲有銀行的關鍵敏感數據。

  • 通過瀏覽器訪問目標,發現是一個門戶網站,后台架構為:Apache2.2.25(win32),PHP 5.2.6

    • 在實驗室提供的攻擊主機上沒有找到nmap等端口掃描工具,首選通過web服務進行嘗試

  • 服務器不存在robots.txt文件,攻擊機沒有路徑爆破工具(也可能是我沒找到,今天是我第一次使用合天的環境)

  • 測試網站功能,發現一個圖片上傳點,一個交流論壇功能。


  • 以圖片上傳作為切入點,嘗試上傳PHP文件,發現過濾機制為識別Content-Type字段,並可以解析php文件。phpinfo中沒有數據庫先關配置信息,因此重點工作是通過這個上傳點進行突破

  • 利用攻擊機中的菜刀,連接一句話。

  • 嘗試訪問目標文件時報錯

  • 在虛擬終端中可以得知當前用戶為SYSTEM用戶

  • 嘗試通過命令行訪問目標文件夾沒有輸出

  • 查看目標文件夾安全權限,發現其為user12用戶所屬

  • 這是一個交互式的命令,所以無法在直接在菜刀的虛擬中斷上修改目標的配置。

  • 查看靶機用戶名和用戶組相關信息,確認存在用戶user12,但是用戶組信息無法輸出。

  • 嘗試通過runas命令使用user12用戶查看目錄時發現,user12用戶設置有密碼

  • 查看系統相關信息,發現為server 2003,獨立網卡主機,不在域內。

  • 嘗試添加新用戶,在添加用戶組時出現問題,但是可以成功添加為遠程登錄用戶。

  • 使用新用戶遠程連接目標,嘗試直接登錄遠程桌面,查看本地用戶和組配置,發現已經成功添加到Users組中,而管理員組的名稱被改為useras

  • 因此通過webshell將新用戶添加到管理員組

  • 添加新用戶對該文件的控制權

  • 查看其中的文件


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM