三层网络渗透测试实验
前言
在滲透測試過程中我們會遇到很多不同的網絡情況,或許普通的內網滲透我們已經很熟練了,但在現實環境中或許會有多層網絡結構,如果遇到多層網絡結構我們應該如何進行滲透呢?
利用這個實驗我們就可以更清晰的了解多層網絡滲透測試的過程。并了解通過msf進行內網滲透,由一級代理到二級代理的搭建來進行對三層網絡的滲透的過程。
【三層網絡拓撲圖】
【第一層主機】
目標ip:192.168.31.207
訪問目標ip發現是一個文件上傳頁面
經測試可通過文件類型MIME繞過進行上傳php腳本,上傳成功后返回路徑
訪問返回的文件路徑,成功連接到php大馬
查看ip發現該主機是雙網卡,第二層網絡段為192.168.1.0/24
為進一步進行內網滲透,我們上傳msf后門
后門制作:
將后門上傳到第一層主機192.168.31.207
設置msf監聽
在第一層主機上運行shell.elf
msf獲得meterpreter
將第一層的meterpreter切換到后臺運行
【第二層主機】
利用第一層的meterpreter添加第二層的路由
run autoroute -s 192.168.1.0/24
掃描發現第二層主機ip為192.168.1.100
接著利用msf搭建socks代理,好讓攻擊機直接打第二層網絡:
use auxiliary/server/socks4a
設置好代理后訪問192.168.1.100成功訪問到網站
利用弱口令admin/admin登錄到后臺
在設置處發現可修改允許上傳文件的類型,修改后保存設置
在撰寫新文章處添加附件可直接上傳php腳本
成功連接到php大馬
為了打開第三層,我們需要在第二層主機上傳msf后門
制作后門:
利用大馬上傳,并在第二層主機上運行
chmod 777 ding.elf ./ding.elf設置msf相關配置
成功獲取到第二層主機meterpreter
查看ip發現第三層網段為192.168.2.0/24
利用第二層主機的meterpreter添加第三層的網絡路由
啟用一個socks4a代理給第三層網絡,端口設置為2334
然后在配置文件中加上
利用獲得的meterpreter發現第三層目標主機為192.16.2.100
【第三層主機】
使用代理打開Firefox訪問第三層主機ip192.168.2.100
通過測試發現http://192.168.2.100/category.php?cat_id=1處存在sql注入
利用proxychains跑一下sqlmap
成功注出后臺賬號和加密的密碼
發現管理員密碼解不開。
利用nmap掃描網站后臺路徑
proxychains nmap --script http-enum -p80 192.168.2.100發現有個上傳點
測試發現該上傳點是前端檢測,利用JavaScript繞過即可上傳成功
訪問/upload/uploads/webshelldama.php成功連接到php大馬
利用大馬查看發現是windows2003系統
添加用戶賬號密碼
將添加的用戶賬號密碼添加到管理組
利用大馬開啟3389端口
成功開啟3389端口
利用添加的管理員賬號密碼成功登錄到遠程桌面
總結
以上是生活随笔為你收集整理的三层网络渗透测试实验的全部內容,希望文章能夠幫你解決所遇到的問題。
- 上一篇: 数据分析--数据合并
- 下一篇: 淘宝店铺如何好评置顶,如何通过好评留住客