实验描述

本实验的任务是通过外网的主机通过代理渗透到内网的主机。在渗透的过程中一般需要先进行端口扫描猜测主机上运行的服务,再通过漏洞利用脚本和其他扫描工具进一步确定漏洞存在,进而完成主机渗透拿到权限。

本实验的任务是通过外网的主机通过代理渗透到内网的主机。在渗透的过程中一般需要先进行端口扫描猜测主机上运行的服务,再通过漏洞利用脚本和其他扫描工具进一步确定漏洞存在,进而完成主机渗透拿到权限。

实验目的

1
2
3
4
5
6
爆破web网站后台,进入后台上传webshell
通过sql注入漏洞获取webshell
通过phpmyadmin写webshell
通过代理扫描内网
通过数据库中获取的密码登录内网机器
抓取域控账号和密码登录域控

实验环境

操作系统 IP地址 服务器角色 登录账户密码
Windows7 192.168.1.200 操作机 用户名:administrator;密码:Simplexue123
centos 7 192.168.1.10 目标机 用户名:root;密码:Simplexue123
Windows2012 192.168.2.10 目标机 用户名:administrator;密码:Simplexue123
Windows2012 192.168.2.11 目标机 用户名:administrator;密码:Simplexue123

任务一 后台文件上传

描述:

1
2
使用wwwscan扫描网站后台目录,利用Burpsuite工具爆破网站后台用户名密码,获取cms的管理员密码登录后台。
构造php一句话木马,利用后台任意文件上传漏洞将木马上传到目标服务器,然后再使用中国菜刀连接一句话木马,获取目标服务器的webshell以便进行后续的操作。

首先打开网页查看

image-20210506201939054

发现是织梦CMS

使用wwwscan爆破网站后台目录

image-20210506202129351

image-20210506202228623

发现后台登陆:manager/login.php

image-20210506202453744

填写密码,使用bp抓包

image-20210506202604343

image-20210506202625359

选择密码字典爆破

image-20210506202719447

成功:admin:1q2w3e4r

image-20210506202909814

登陆成功并上传一句话木马

image-20210506203157878

打开中国菜刀并进行连接

image-20210506203933982

image-20210506204020172

任务二 sql注入

1
2
利用之前扫描目录得到的结果访问到测试的sql页面,利用SQL注入漏洞获得网站数据库信息
构造SQL注入语句读取webserver配置文件查看网站根目录,写入php一句话木马,获得webshell。
1
2
3
访问/sql目录,利用SQL注入漏洞获取网站数据库基本信息,如当前使用的数据库用户等。
利用SQL注入漏洞读取apache的配置文件,并通过配置文件中获取的网站根目录将一句话木马写入到网站目录中。
使用中国菜刀连接目标服务器上的一句话木马,查找网站根目录下文件中包含的flag值并提交

image-20210506204835331

image-20210506204901994

image-20210506205006586

读取配置文件

使用双写绕过

image-20210506205715832

image-20210506205902058

向/var/www/html写入一句话木马

image-20210506210029983

菜刀连接,并获取flag

任务三 phpmyadmin写shell

1
2
利用之前扫描目录得到的结果访问到phpmyadmin的页面,利用弱口令登录到phpmyadmin服务中。
构造SQL语句读取webserver配置文件查看网站根目录,写入php一句话木马,获得webshell。

image-20210506210247038

使用弱口令登陆

root,root

image-20210506210525029

image-20210506210613967

任务四

1
2
3
4
上传内网扫描的脚本到web的机器上,并对内网192.168.2.0/24段进行扫描
上传regeorg工具到web机器上开启代理服务
使用proxifier 工具代理远程连接访问登录到2.11上
读取C盘上根目录下的文件中的flag字符串,提交后该实验任务完成。

image-20210506211116806

image-20210506211151526

任务五

1
2
利用已经登录到远程桌面的机器,上传mimikatz工具抓取机器内存中的密码。
利用抓取到的密码登录到另一台机器2.10中。

image-20210506211320381