实战 |记一次简单渗透测试实战

声明:请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,鹏组安全及文章作者不为此承担任何责任。

图片

在进行渗透测试时,首先需要进行的是信息收集,这是一项非常重要的任务。就像孙子兵法所说的:“知己知彼,百战不殆”。因此,我们需要选择目标站点并搜集尽可能多的信息。以下是我们搜集到的信息:

URL: http://***.**.cn/IP:58.**.**.**端口:80, 443注册信息(whois):Domain Name: ***.***.***Registrant: 上海********公司Registrant Contact Email: cs@******.com.cnSponsoring Registrar: 北京*********有限公司Name Server: f1g***.dnspod.netName Server: f1g***.dnspod.netRegistration Time: 2001-07-26 00:00:00Expiration Time: 2022-07-26 00:00:00子域名信息:116.236.199.**   mail2.***.**.cn180.166.3.**      import.***.**.cn58.246.81.**      query.***.**.cn58.246.81.**      mail.***.**.cn邮箱:liunian@***.**.cn

通过以上收集到的信息,我们简要分析了接下来的渗透思路:

  1. 首先,我们需要寻找主站的漏洞并利用它们,进一步渗透系统。
  2. 接着,我们可以尝试利用子站的漏洞来渗透系统,并收集更多的有用信息。

在进行渗透测试时,我们首先尝试寻找目标站点的漏洞。我们可以使用一些扫描工具,例如AWVS,对目标站点进行初步扫描,以确定是否存在可以利用的漏洞。不过,最简单直接的方法是手动浏览目标站点,仔细查看每个可能有价值的页面。如下:图片我们发现目标站点是基于Joomla CMS的,这对我们接下来的渗透测试具有重要意义。最近,Joomla爆出了许多RCE和SQL注入漏洞,因此我们可以利用这些漏洞来渗透测试目标站点。于是,我们可以使用已经公开的exp(http://avfisher.win/archives/287)对其进行测试, 如下所示:图片

[+] vuls found! url: http://***.***.cn/, System: Windows NT EESTSWEB01 6.1 build 7601 (Windows Server 2008 R2 Enterprise Edition Service Pack 1) i586 , document_root: C:/xampp/htdocs/*** , script_filename: C:/xampp/htdocs/***/index.php , shell_file: http://***.***.cn/***/***/***.php

我们发现目标站点存在漏洞,并且已经成功利用漏洞获取了webshell,但这并不意味着渗透测试已经结束。实际上,真正的渗透刚刚开始。我们发现该站点运行在Windows 2008 R2服务器上。因此,我们需要思考如何提升权限,以获得管理员权限。在菜刀中,我们可以执行命令“whoami”来查看当前的webshell权限是什么。如下:图片

从我们之前使用的webshell命令中可以看出,我们的shell在system权限下运行,这意味着我们可以很容易地添加一个管理员帐户。下面是添加管理员帐户的命令:

net user <user> <password> /addnet localgroup administrators <user> /add

接下来,我们需要进一步查看和收集系统的一些常见信息,以帮助我们进行更深入的内网渗透。通常,我们需要收集以下信息:

  1. 系统信息 – systeminfo
  2. IP信息 – ipconfig /all
  3. 开放的端口信息 – netstat -an
  4. 运行的进程信息 – tasklist
  5. 局域网中公开的文件共享 – net view
  6. 局域网中的域的信息 – net view /domain

分析并提取有用信息:

主机名:***TSWEB01  内网IP:192.168.0.10 内网网关:192.168.0.230操作系统:Windows 2008 R2所在域:WORKGROUP杀毒软件:未发现WEB服务器组件:XAMPP端口:80(HTTP), 3306(MySQL), 3389(RDP)局域网所有的域:***, WORKGROUP

根据我们之前的分析,发现目标服务器已开放RDP端口(3389),但是该服务器处于内网中,我们无法直接连接。为了解决这个问题,我们可以考虑使用端口转发工具,将服务器的RDP端口转发到我们自己的外网服务器上,然后我们再连接到外网服务器上进行访问。第一步是上传端口转发工具。(可以参考http://avfisher.win/archives/318)
在这里插入图片描述
第二步,外网服务器开启端口监听端口5001和5002图片第三步,内网服务器开启端口转发,将本地端口3389转发到外网服务器监听的端口5002上图片第四步,发起RDP外连外网服务器的端口5001
在这里插入图片描述

现在,我们成功地使用端口转发工具连接到了内网服务器,可以访问该服务器上的一些服务。通过打开XAMPP,我们可以很轻松地查看网站的数据库数据:图片为了进一步渗透内网,我们需要对内网进行扫描,看看内网开启了哪些服务,这里我推荐一款快速扫描内网的工具(MyLanViewer),结果如下:图片图片内网的一些共享目录:(各种内部资料和信息)
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
一些内网的系统:私有云云存储管理系统:(可以为共享目录设置权限)图片无线路由器:(内网流量嗅探和截取)图片打印机:(获取到了部分企业联系人的通讯录)图片在这里插入图片描述

实际上,目前我们仅仅获得了一台 WORKGROUP 级别的服务器,仍有多台服务器处于内网中。我们还有很多继续突破的思路可供选择,例如:

1、结合通讯录和子域名邮箱,生成密码字典进行暴力破解,查找其他有用信息;

2、继续挖掘和分析其他可能存在的子站漏洞,逐步扩大攻击面;

3、尝试破解无线路由器密码,嗅探网络流量,获取企业员工的用户名和密码等等。

总之,渗透测试是一门特殊的艺术,需要善于利用已有的信息并不断变换思路,最终达到攻击目标的目的。渗透测试需要经验、细心和耐心,你必须从黑客的角度考虑每一个可能存在的漏洞并不断利用和扩大你的攻击成果。在这次实战中,我们总结了以下一些经验:

1、要有足够的耐心搜集目标的所有可能相关的信息;

2、仔细地观察和了解目标,不要放过任何一个细节,可能就存在突破口;

3、善于总结和提取所有已知信息,并结合自己平时积累的各种渗透测试思路进一步扩大攻击面;

4、把每次实战中接触和学习到的信息总结起来,并从中提炼实用的思路以备下次攻击使用。

最后

统计数据显示,目前我国网安人才缺口达140万之多…
不管你是网络安全爱好者还是有一定工作经验的从业人员
不管你是刚毕业的行业小白还是想跳槽的专业人员
都需要这份超级超级全面的资料
几乎打败了市面上90%的自学资料
并覆盖了整个网络安全学习范畴
来 收藏它!一定会对你的学习有所帮助!

朋友们如果有需要全套网络安全入门+进阶学习资源包,可以点击免费领取(如遇扫码问题,可以在评论区留言领取哦)~

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

在这里插入图片描述

1.网安必备全套工具包和源码

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

2.视频教程

网上虽然也有很多的学习资源,但基本上都残缺不全的,这是我自己录的网安视频教程,路线图上的每一个知识点,我都有配套的视频讲解。
在这里插入图片描述

3.技术文档和电子书

技术文档也是我自己整理的,包括我参加护网行动、CTF和挖SRC漏洞的经验和技术要点。
在这里插入图片描述

网安方面的电子书我也收藏了200多本,基本上热门的和经典的我都有,也可以共享。
在这里插入图片描述

4.CISP备考大礼包

在这里插入图片描述

5.信息安全工程师备考大礼包

在这里插入图片描述

6.网安大厂面试题

这几年整理的网安方面的面试题,如果你是要找网安方面的工作,它们绝对能帮你大忙。
在这里插入图片描述
在这里插入图片描述
朋友们如果有需要全套网络安全入门+进阶学习资源包,可以点击免费领取(如遇扫码问题,可以在评论区留言领取哦)~

CSDN大礼包:《黑客&网络安全入门&进阶学习资源包》免费分享

猜你喜欢

转载自blog.csdn.net/2301_76168381/article/details/131583154