參考 http://prontosil.club/posts/9fa2ed28/
一、 實驗名稱
綜合實驗
二、 實驗目的
【實驗描述】
隨着互聯網的普及和快速發展,互聯網產品多樣化、迭代快的特點為一些企業贏得了機會,同樣也給企業帶來了眾多安全問題。如網絡安全、系統安全、web安全、數據安全等。
本實驗模擬企業復雜網絡、復雜應用環境,通過數據包分析、漏洞挖掘、滲透、VPN等方法對網絡、系統、Web的安全漏洞進行攻擊,演練黑客如何利用安全漏洞層層滲透到企業內部網絡。
通過本實驗,可以增強對前面實驗1至實驗7的掌握,綜合性了解網絡安全、系統安全、Web應用安全、數據安全在企業中的痛點,如何思考做好企業安全防護。
本實驗內容主要包括下面4個子任務:
任務一:任務使用wireshark、ettercap獲取網絡中的ftp帳號信息,利用weblogic漏洞獲取網站文件內容
任務二:通過Wireshark、Wordpress獲取遠程主機登陸權限
任務三:使用Hydra暴力破解,nmap掃描網絡服務
任務四:利用VPN、wwwscan和burpsuite跨網絡破解網站、系統權限
【實驗目的】
掌握wireshark數據包抓取、分析
掌握利用ettercap進行密碼嗅探
了解weblogic的Java反序列化漏洞的利用
了解Wordpress的命令執行漏洞
學會使用菜刀工具,了解如何利用上傳webshell獲取后台權限
熟悉Linux下密碼字典生成工具crunch、暴力破解工具hydra的使用方法
通過暴力破解工具獲取服務器登錄密碼
掌握VPN服務端的安裝配置、Windows客戶端的安裝配置及vpn連接
了解網絡掃描工具nmap的使用
熟悉網站目錄掃描工具wwwscan以及代理、爆破工具burpsuite的使用
了解如何利用SQL注入漏洞
【實驗工具】
以下為本次實驗中需要用到的工具或命令,詳細的介紹及使用請參考wiki鏈接。
wireshark:用於分析數據包文件。
ettercap:用於進行密碼嗅探
weblogic:一個基於JAVAEE架構的中間件
cknife:菜刀工具,用於連接webshell
rdesktop:Linux系統遠程登錄Windows桌面的工具命令
crunch:生成密碼字典命令
hydra:密碼爆破命令
openvpn:VPN服務器客戶端,用於簡歷VPN連接
unzip:Linux中用於解壓縮的命令
scp:利用ssh傳輸文件命令
wwwscan:網站后台目錄掃描工具
burpsuite:用作代理服務器,爆破后台賬號密碼
中國菜刀:用於連接webshell
nmap:Nmap是一款網絡掃描和主機檢測的非常有用的工具
ftp:文件傳輸協議
openssl:開放式安全套接層協議
wordpress:內容管理系統(CMS)
三、 實驗內容及原理
# 任務一【任務描述】
企業系統管理服務器192.168.1.3定時自動登陸內部ftp服務器下載文件。
操作機通過wireshark分析root目錄下的cap包,發現網絡中192.168.1.4提供ftp服務,操作機通過ettercap嗅探192.168.1.4的網絡信息,獲取ftp帳號和密碼,通過ftp帳號密碼登陸ftp服務器獲取key.txt文件內容。提交key.txt中的內容。
操作機根據嗅探192.168.1.4和pcap文件的分析發現192.168.1.4還存在tcp 7001(weblogic)的服務, 利用weblogic服務的java反序列化漏洞,使用腳本執行系統命令獲取key1.txt文件路徑。提交key1.txt文件
# 【實驗目標】
掌握wireshark數據包抓取、分析
掌握利用ettercap進行密碼嗅探
了解weblogic的Java反序列化漏洞的利用
# 【操作步驟】
1.1 分析root下的數據包獲取網絡中存在FTP、weblogic服務
通過分析可以發現192.168.1.3定時登錄192.168.1.4的FTP服務
FTP服務, 21端口用於連接,20端口用於傳輸數據。 進行FTP文件傳輸中,客戶端首先連接到FTP服務器的21端口,進行用戶的認證
1.2 使用ettercap工具嗅探FTP帳號密碼
ettercap -i eth1 -Tq -L sniffeddata -M arp:remote //192.168.1.4/21//
1.3 登陸FTP服務器,獲取key.txt文件內容
1.4 利用weblogic服務的Java反序列化漏洞獲取webshell權限
分析數據包還可以知道 192.168.1.4 存在WebLogic 反序列化漏洞
/home/Hack
7001端口是weblogic默認端口。注意這里用javasnoop卡了半天。。
1.5 利用webshell獲取系統中key1.txt文件內容
# 任務2 【任務描述】
操作機通過分析root目錄下的test2.cap文件發現192.168.1.5的服務器有web服務,並且運行了wordpress站點。訪問該網站,得到網站根目錄的文件key2.txt。
利用Wordpress命令執行漏洞獲取192.168.1.5服務器操作系統控制權,遠程創建用戶,修改系統管理員密碼為xipu.123,遠程登陸192.168.1.5后獲取C盤下的username.txt
# 【任務目標】
獲取key2.txt以及username.txt文件的值
了解Wordpress的命令執行漏洞的利用
學會使用菜刀工具,了解如何利用上傳webshell獲取后台權限
【操作步驟】
1.1 繼續分析root下的其它數據包
192.168.1.5運行wordpress (端口80)
也有直接展示wordpress
1.2取網站目錄下的key2.txt文件
1.3利用wordpress后台上傳木馬文件獲取系統權限
嘗試登錄 admin admin888
后台可以添加插件,更換主題
可以選擇上傳php文件修改,故上傳木馬php即可
嘗試直接修改akimet
下載一個插件,上傳
修改core/index.php
1.4修改系統超級管理員密碼
1.5使用rdesktop遠程登陸,獲取C盤下的username.txt文件
# 任務三:使用Hydra暴力破解,nmap掃描服務
# 【任務描述】
通過任務二中username.txt文件內容,知道192.168.1.6服務器登錄的用戶名為root,密碼為hacker***,*使用Hydra工具對192.168.1.6服務器進行ssh暴力破解。
遠程桌面登錄到192.168.1.6服務器,發現192.168.1.6服務器有2個網卡,通過nmap掃描發現存在192.168.2.3網站服務器。
獲取192.168.1.6服務器根目錄下的key3.txt文件*
# 【任務目標】
熟悉Linux下密碼字典生成工具crunch、暴力破解工具hydra的使用方法
通過暴力破解工具獲取服務器登錄密碼
獲取服務器目錄下的Introductions.txt文件內容
# 【操作步驟】
1.1 生成爆破密碼字典,爆破目標主機密碼,提交爆破密碼
已知password為 hacker***
生成字典
Hydra爆破
1.2 登陸目標機,掃描網絡內主機、服務
Ssh登錄
掃描
主機有兩個ip地址 192.168.1.6 192.168.2.2
掃描兩個內網
1.3獲取根分區key3.txt文件
# 任務四 【任務描述】
1、獲取192.168.1.4的ftp目錄中的openvpn安裝包,下載安裝包並在192.168.1.6上搭建vpn服務器,提供VPN服務。
2、使用安裝包中的openvpn.exe文件在192.168.1.5服務器搭建vpn客戶端,拔號連接192.168.1.6上的vpn服務,通過VPN分配的IP地址nat后正常訪問2.3的網站,可獲取網站目錄下的key04.txt
3、在192.168.1.5訪問192.168.2.3網站發現其存在sql注入漏洞,獲取192.168.2.3的webshell權限
4、通過webshell獲取服務器根目錄下的key4.txt文件
# 【任務目標】
1、掌握VPN服務端的安裝配置、Windows客戶端的安裝配置及vpn連接
2、了解網絡掃描工具nmap的使用
3、熟悉網站目錄掃描工具wwwscan以及代理、爆破工具burpsuite的使用
4、了解如何利用SQL注入漏洞
# 【操作步驟】
1.1 192.168.1.6部署部署VPN服務
注意題目描述的openvpn安裝包在192.168.1.4
先下載到本地
在192.168.1.6獲取文件
直接安裝,error有依賴
配置openvpn
修改server.conf
配置 easy-rsa
環境變量生效
后續待完善
參考如下
https://www.cnblogs.com/-chenxs/p/12063947.html
在目標windows2008配置openvpn client
修改Client.conf
開啟服務,鏈接
鏈接失敗,參考http://prontosil.club/posts/9fa2ed28/
修改windows時間
訪問192.168.2.3
登錄192.168.2.3/myadmin
查表得密碼 1q2w3e4r