一、 實驗名稱
企業環境滲透1
二、 實驗目的
【實驗描述】
本實驗的任務是通過外網的主機通過代理滲透到內網的主機。在滲透的過程中一般需要先進行端口掃描猜測主機上運行的服務,再通過漏洞利用腳本和其他掃描工具進一步確定漏洞存在,進而完成主機滲透拿到權限。
本實驗的任務是通過外網的主機通過代理滲透到內網的主機。在滲透的過程中一般需要先進行端口掃描猜測主機上運行的服務,再通過漏洞利用腳本和其他掃描工具進一步確定漏洞存在,進而完成主機滲透拿到權限。
在本實驗中需要查找flag{32位MD5}字樣的字符串作為完成任務的憑證,將flag放到表單中提交。
通過網站或系統漏洞獲取目標機器的權限
通過獲取服務器的權限后,通過此機器為跳板入侵內網
【實驗目的】
爆破web網站后台,進入后台上傳webshell
通過sql注入漏洞獲取webshell
通過phpmyadmin寫webshell
通過代理掃描內網
通過數據庫中獲取的密碼登錄內網機器
抓取域控賬號和密碼登錄域控
三. 實驗內容及原理
##任務一、后台文件上傳
###任務描述
使用wwwscan掃描網站后台目錄,利用Burpsuite工具爆破網站后台用戶名密碼,獲取cms的管理員密碼登錄后台。
構造php一句話木馬,利用后台任意文件上傳漏洞將木馬上傳到目標服務器,然后再使用中國菜刀連接一句話木馬,獲取目標服務器的webshell以便進行后續的操作。
###實驗目標
了解網絡安全漏洞的概念以及現有的安全漏洞掃描工具。認知常見網絡安全漏洞。
熟悉網站webshell的概念,理解上傳webshell、獲取webshell權限的意義和方法。
掌握webshell工具中國菜刀的基本使用,查看上傳文件,命令執行等功能的使用。
掌握在瀏覽器上配置代理的方法。
掌握利用Burpsuite進行抓包攔截和使用Intruder模塊進行web后台用戶名和密碼的爆破技術。
###操作步驟
1.1 使用目錄掃描工具對目標網站的后台地址進行掃描(如wwwscan)
1.2 使用Burpsuite工具爆破后台管理員密碼
1.3 使用爆破出的管理員密碼登錄后台,並上傳一句話木馬
1.4 使用中國菜刀連接一句話木馬
得登錄地址為manager/login.php
以及myadmin
登錄 192.168.1.10/myadmin 為phpmyadimin。 嘗試 弱口令 root root
登錄成功,查看數據庫
得到Admin 的md5密碼
md5解密為 1q2w3e4r
登錄
##任務二、Sql注入
###任務描述
利用之前掃描目錄得到的結果訪問到測試的sql頁面,利用SQL注入漏洞獲得網站數據庫信息
構造SQL注入語句讀取webserver配置文件查看網站根目錄,寫入php一句話木馬,獲得webshell。
###實驗目標
了解網絡安全漏洞的概念以及現有的安全漏洞掃描工具。認知常見網絡安全漏洞。
熟悉網站webshell的概念,理解上傳webshell、獲取webshell權限的意義和方法。
掌握webshell工具中國菜刀的基本使用,查看上傳文件,命令執行等功能的使用。
掌握SQL注入漏洞的原理,能夠手工注入出數據庫中的數據。
掌握利用SQL注入漏洞讀取webserver文件並寫入webshell的方法。
###操作步驟
訪問/sql目錄,利用SQL注入漏洞獲取網站數據庫基本信息,如當前使用的數據庫用戶等。
利用SQL注入漏洞讀取apache的配置文件,並通過配置文件中獲取的網站根目錄將一句話木馬寫入到網站目錄中。
使用中國菜刀連接目標服務器上的一句話木馬,查找網站根目錄下文件中包含的flag值並提交
共10個字段
嘗試上傳,不支持php。
在后台修改上傳類型
上傳
查看位置
使用中國菜刀,右鍵添加
注意右邊設置cmd,是一句話木馬的內容
##任務三、phpmyadmin寫shell
###任務描述
利用之前掃描目錄得到的結果訪問到phpmyadmin的頁面,利用弱口令登錄到phpmyadmin服務中。
構造SQL語句讀取webserver配置文件查看網站根目錄,寫入php一句話木馬,獲得webshell。
###實驗目標
了解網絡安全漏洞的概念以及現有的安全漏洞掃描工具。認知常見網絡安全漏洞。
熟悉網站webshell的概念,理解上傳webshell、獲取webshell權限的意義和方法。
掌握webshell工具中國菜刀的基本使用,查看上傳文件,命令執行等功能的使用。
掌握phpmyadmin的使用方法和滲透測試的過程。
掌握使用SQL語句進行讀寫文件的命令。
###操作步驟
嘗試弱口令登錄到phpmyadmin服務中
讀取httpd的配置文件找到網站的根目錄,然后嘗試寫入一句話木馬,寫入創建webshell的命令,使用中國菜刀連接一句話木馬。
在網站數據庫中發現有flag表,讀取到flag並提交完成實驗。
嘗試的弱口令是 root root
直接訪問flag表,可見flag
##任務四、掃描PC端並登陸
###任務描述
利用已經獲取到權限的web機器,上傳掃描腳本對內網中的其他主機進行掃描。
利用web代理工具代理訪問內網的主機,使用之前數據庫中獲得的賬號密碼進行登錄。
###實驗目標
了解網絡安全漏洞的概念以及現有的安全漏洞掃描工具。認知常見網絡安全漏洞。
熟悉網站webshell的概念,理解上傳webshell、獲取webshell權限的意義和方法。
掌握webshell工具中國菜刀的基本使用,查看上傳文件,命令執行等功能的使用。
掌握regeorg代理工具和proxifier結合訪問內網服務的方法。
掌握內網探測主機存活腳本的使用方法。
###操作步驟
上傳內網掃描的腳本到web的機器上,並對內網192.168.2.0/24段進行掃描
上傳regeorg工具到web機器上開啟代理服務
使用proxifier 工具代理遠程連接訪問登錄到2.11上
讀取C盤上根目錄下的文件中的flag字符串,提交后該實驗任務完成。
掃描腳本 RASscan.py
上傳
掃描
得到內網開放端口
其中3389端口用於遠程連接
上傳regeorg工具
在瀏覽器訪問
使用reGeorgSocksProxy開啟代理
使用方法為在本地 cmd 運行python reGeorgSocksProxy.py
注意這里的端口號,我又試了幾次發現8080會出問題,改成了8000
開啟proxifier
遠程連接 192.168.2.11
方法為 運行->mstsc
需要密碼
密碼見數據庫
實驗phpadmin查看數據庫 得 topsec.123
登錄后在c盤得到flag
##任務五、抓取域控密碼並登陸域控
###任務描述
利用已經登錄到遠程桌面的機器,上傳mimikatz工具抓取機器內存中的密碼。
利用抓取到的密碼登錄到另一台機器2.10中。
###實驗目標
了解網絡安全漏洞的概念以及現有的安全漏洞掃描工具。認知常見網絡安全漏洞。
掌握mimikatz的基本命令和使用方法
熟悉windows域的特性,抓取域控密碼並登陸域控
###實驗工具
- mimikatz
- mstsc
###實驗結果提交
提交目標192.168.2.11中C盤根目錄下的文件中包含flag{32位MD5} 字樣的字符串作為實驗結果提交,提交后該實驗任務完成。
###操作步驟
使用mimikatz在之前遠程桌面登陸的機器上抓取密碼
使用抓取到的密碼登錄另一台機器2.10
將mimikatz上傳到任務四中的192.168.1.11
管理員身份運行
使用命令
獲取密碼
遠程登錄192.168.1.10得到flag