滲透測試項目一
合天網安實驗室 滲透綜合場景演練:滲透測試項目一
難度:簡單

經驗 & 總結
涉及到知識點:
- 文件上傳
- windows文件安全權限
- windows用戶組配置
一開始看到沒有實驗指導,官網的視頻也不見了(其他實驗課程要么有指導書、要么有是視頻講解),是有點慌得,這要是做不出來,這一天就沒了,管你這一天做了多少工作量、爬了多少坑,最后結果是個空就難受。還好這個實驗簡單的一批。最大的收獲就是使用命令行查文件信息,一開始怎么怎么都訪問不了目標,新用戶遠程桌面上去也看不到用戶權限(第一次試的時候是直接添加到Administrators組了,但是這個組其實是不存在的,登錄之后也沒檢查)。
windows下通過命令行查看文件信息
cacls:顯示或修改文件的訪問控制列表attrib:顯示或更改文件屬性(只讀、隱藏、存檔……這種屬性)dir:查看文件夾其他的一些屬性
步驟流水
-
實驗場景:
某互聯網公司授權你對其網絡安全進行模擬黑客攻擊滲透。在XX年XX月XX 日至XX年XX月XX日,對某核心服務器進行入侵測試,據了解,該web服務器(10.1.1.178)上 C:\consle存儲有銀行的關鍵敏感數據。
-
通過瀏覽器訪問目標,發現是一個門戶網站,后台架構為:Apache2.2.25(win32),PHP 5.2.6
- 在實驗室提供的攻擊主機上沒有找到nmap等端口掃描工具,首選通過web服務進行嘗試

-
服務器不存在robots.txt文件,攻擊機沒有路徑爆破工具(也可能是我沒找到,今天是我第一次使用合天的環境)
-
測試網站功能,發現一個圖片上傳點,一個交流論壇功能。


- 以圖片上傳作為切入點,嘗試上傳PHP文件,發現過濾機制為識別Content-Type字段,並可以解析php文件。phpinfo中沒有數據庫先關配置信息,因此重點工作是通過這個上傳點進行突破。

- 利用攻擊機中的菜刀,連接一句話。

- 嘗試訪問目標文件時報錯

- 在虛擬終端中可以得知當前用戶為SYSTEM用戶

- 嘗試通過命令行訪問目標文件夾沒有輸出

- 查看目標文件夾安全權限,發現其為
user12用戶所屬

- 這是一個交互式的命令,所以無法在直接在菜刀的虛擬中斷上修改目標的配置。

- 查看靶機用戶名和用戶組相關信息,確認存在用戶user12,但是用戶組信息無法輸出。

- 嘗試通過
runas命令使用user12用戶查看目錄時發現,user12用戶設置有密碼

- 查看系統相關信息,發現為server 2003,獨立網卡主機,不在域內。

- 嘗試添加新用戶,在添加用戶組時出現問題,但是可以成功添加為遠程登錄用戶。

- 使用新用戶遠程連接目標,嘗試直接登錄遠程桌面,查看本地用戶和組配置,發現已經成功添加到Users組中,而管理員組的名稱被改為useras

- 因此通過webshell將新用戶添加到管理員組

- 添加新用戶對該文件的控制權

- 查看其中的文件

