網絡安全 -綜合滲透實驗


參考 http://prontosil.club/posts/9fa2ed28/

一、 實驗名稱

綜合實驗

二、 實驗目的

【實驗描述】

隨着互聯網的普及和快速發展,互聯網產品多樣化、迭代快的特點為一些企業贏得了機會,同樣也給企業帶來了眾多安全問題。如網絡安全、系統安全、web安全、數據安全等。

本實驗模擬企業復雜網絡、復雜應用環境,通過數據包分析、漏洞挖掘、滲透、VPN等方法對網絡、系統、Web的安全漏洞進行攻擊,演練黑客如何利用安全漏洞層層滲透到企業內部網絡。

通過本實驗,可以增強對前面實驗1至實驗7的掌握,綜合性了解網絡安全、系統安全、Web應用安全、數據安全在企業中的痛點,如何思考做好企業安全防護。

本實驗內容主要包括下面4個子任務:

 

任務一:任務使用wiresharkettercap獲取網絡中的ftp帳號信息,利用weblogic漏洞獲取網站文件內容

任務二:通過WiresharkWordpress獲取遠程主機登陸權限

任務三:使用Hydra暴力破解,nmap掃描網絡服務

任務四:利用VPNwwwscanburpsuite跨網絡破解網站、系統權限

【實驗目的】

掌握wireshark數據包抓取、分析

掌握利用ettercap進行密碼嗅探

了解weblogicJava反序列化漏洞的利用

了解Wordpress的命令執行漏洞

學會使用菜刀工具,了解如何利用上傳webshell獲取后台權限

熟悉Linux下密碼字典生成工具crunch、暴力破解工具hydra的使用方法

通過暴力破解工具獲取服務器登錄密碼

掌握VPN服務端的安裝配置、Windows客戶端的安裝配置及vpn連接

了解網絡掃描工具nmap的使用

熟悉網站目錄掃描工具wwwscan以及代理、爆破工具burpsuite的使用

了解如何利用SQL注入漏洞

【實驗工具】

以下為本次實驗中需要用到的工具或命令,詳細的介紹及使用請參考wiki鏈接。

 

wireshark:用於分析數據包文件。

ettercap:用於進行密碼嗅探

weblogic:一個基於JAVAEE架構的中間件

cknife:菜刀工具,用於連接webshell

rdesktopLinux系統遠程登錄Windows桌面的工具命令

crunch:生成密碼字典命令

hydra:密碼爆破命令

openvpnVPN服務器客戶端,用於簡歷VPN連接

unzipLinux中用於解壓縮的命令

scp:利用ssh傳輸文件命令

wwwscan:網站后台目錄掃描工具

burpsuite:用作代理服務器,爆破后台賬號密碼

中國菜刀:用於連接webshell

nmapNmap是一款網絡掃描和主機檢測的非常有用的工具

ftp:文件傳輸協議

openssl:開放式安全套接層協議

wordpress:內容管理系統(CMS

三、 實驗內容及原理

# 任務一【任務描述】

企業系統管理服務器192.168.1.3定時自動登陸內部ftp服務器下載文件。

操作機通過wireshark分析root目錄下的cap包,發現網絡中192.168.1.4提供ftp服務,操作機通過ettercap嗅探192.168.1.4的網絡信息,獲取ftp帳號和密碼,通過ftp帳號密碼登陸ftp服務器獲取key.txt文件內容。提交key.txt中的內容。

操作機根據嗅探192.168.1.4pcap文件的分析發現192.168.1.4還存在tcp 7001(weblogic)的服務, 利用weblogic服務的java反序列化漏洞,使用腳本執行系統命令獲取key1.txt文件路徑。提交key1.txt文件

# 【實驗目標】

掌握wireshark數據包抓取、分析

掌握利用ettercap進行密碼嗅探

了解weblogicJava反序列化漏洞的利用

 

 

 

# 【操作步驟】

1.1 分析root下的數據包獲取網絡中存在FTPweblogic服務

通過分析可以發現192.168.1.3定時登錄192.168.1.4FTP服務

FTP服務, 21端口用於連接,20端口用於傳輸數據。 進行FTP文件傳輸中,客戶端首先連接到FTP服務器的21端口,進行用戶的認證

 

 

 

 

 

 

1.2 使用ettercap工具嗅探FTP帳號密碼

ettercap -i eth1 -Tq -L sniffeddata -M arp:remote //192.168.1.4/21//

 

 

 

 

 

 

1.3 登陸FTP服務器,獲取key.txt文件內容

 

 

 

 

 

 

1.4 利用weblogic服務的Java反序列化漏洞獲取webshell權限

分析數據包還可以知道 192.168.1.4 存在WebLogic 反序列化漏洞

/home/Hack

 

 

 

7001端口是weblogic默認端口。注意這里用javasnoop卡了半天。。

 

 

 

1.5 利用webshell獲取系統中key1.txt文件內容

 

 

 

# 任務2 【任務描述】

操作機通過分析root目錄下的test2.cap文件發現192.168.1.5的服務器有web服務,並且運行了wordpress站點。訪問該網站,得到網站根目錄的文件key2.txt

利用Wordpress命令執行漏洞獲取192.168.1.5服務器操作系統控制權,遠程創建用戶,修改系統管理員密碼為xipu.123,遠程登陸192.168.1.5后獲取C盤下的username.txt

# 【任務目標】

獲取key2.txt以及username.txt文件的值

了解Wordpress的命令執行漏洞的利用

學會使用菜刀工具,了解如何利用上傳webshell獲取后台權限

 

 

 

 【操作步驟】

1.1 繼續分析root下的其它數據包

192.168.1.5運行wordpress (端口80

 

 

 

也有直接展示wordpress

 

 

 

1.2取網站目錄下的key2.txt文件

 

 

 

1.3利用wordpress后台上傳木馬文件獲取系統權限

嘗試登錄  admin admin888

 

 

 

 

 

 

后台可以添加插件,更換主題

可以選擇上傳php文件修改,故上傳木馬php即可

 

 

 

嘗試直接修改akimet

 

 

 

 

 

 

下載一個插件,上傳

 

 

 

 

修改core/index.php

 

 

 

 

 

 

1.4修改系統超級管理員密碼

1.5使用rdesktop遠程登陸,獲取C盤下的username.txt文件

 

 

 

# 任務三:使用Hydra暴力破解,nmap掃描服務

# 【任務描述】

通過任務二中username.txt文件內容,知道192.168.1.6服務器登錄的用戶名為root,密碼為hacker****使用Hydra工具對192.168.1.6服務器進行ssh暴力破解。

遠程桌面登錄到192.168.1.6服務器,發現192.168.1.6服務器有2個網卡,通過nmap掃描發現存在192.168.2.3網站服務器。

獲取192.168.1.6服務器根目錄下的key3.txt文件*

# 【任務目標】

熟悉Linux下密碼字典生成工具crunch、暴力破解工具hydra的使用方法

通過暴力破解工具獲取服務器登錄密碼

獲取服務器目錄下的Introductions.txt文件內容

# 【操作步驟】

1.1 生成爆破密碼字典,爆破目標主機密碼,提交爆破密碼

已知passwordhacker***

 

 

 

 

生成字典

 

 

 

Hydra爆破

 

 

 

1.2 登陸目標機,掃描網絡內主機、服務

Ssh登錄 

 

 

 

 

 

掃描

 

 

 

主機有兩個ip地址 192.168.1.6 192.168.2.2

掃描兩個內網

 

 

 

1.3獲取根分區key3.txt文件

 

 

 

# 任務四 【任務描述】

1、獲取192.168.1.4ftp目錄中的openvpn安裝包,下載安裝包並在192.168.1.6上搭建vpn服務器,提供VPN服務。

2、使用安裝包中的openvpn.exe文件在192.168.1.5服務器搭建vpn客戶端,拔號連接192.168.1.6上的vpn服務,通過VPN分配的IP地址nat后正常訪問2.3的網站,可獲取網站目錄下的key04.txt

3、在192.168.1.5訪問192.168.2.3網站發現其存在sql注入漏洞,獲取192.168.2.3webshell權限

4、通過webshell獲取服務器根目錄下的key4.txt文件

# 【任務目標】

1、掌握VPN服務端的安裝配置、Windows客戶端的安裝配置及vpn連接

2、了解網絡掃描工具nmap的使用

3、熟悉網站目錄掃描工具wwwscan以及代理、爆破工具burpsuite的使用

4、了解如何利用SQL注入漏洞

 

 

 

# 【操作步驟】

1.1 192.168.1.6部署部署VPN服務

注意題目描述的openvpn安裝包在192.168.1.4

先下載到本地

 

 

 

192.168.1.6獲取文件

 

 

 

直接安裝,error有依賴

 

 

 

配置openvpn

 

 

 

修改server.conf

 

 

配置 easy-rsa

 

 

 

環境變量生效

 

 

 

 

 

后續待完善

 

 

 

參考如下

https://www.cnblogs.com/-chenxs/p/12063947.html

 

在目標windows2008配置openvpn  client

修改Client.conf

開啟服務,鏈接

鏈接失敗,參考http://prontosil.club/posts/9fa2ed28/

修改windows時間

 

訪問192.168.2.3

 

 

登錄192.168.2.3/myadmin

 

查表得密碼 1q2w3e4r

 

 

 

 

 

 

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM