• 渗透测试项目一


    实验来源:合天网安实验室:http://www.hetianlab.com/

    实验简介

    • 实验所属系列:网络攻击与对抗
    • 实验对象:本科/专科信息安全专业
    • 相关课程及专业:信息网络安全概论、计算机网络技术、网络安全与防护
    • 实验时数(学分):4学时
    • 实验类别:实践实验类

    实验场景

          某互联网公司授权你对其网络安全进行模拟黑客攻击渗透。在XX年XX月XX 日至XX年XX月XX日,对某核心服务器进行入侵测试,据了解,该web服务器(10.1.1.178)上 C:consle存储有银行的关键敏感数据。

    目标任务:

    1、利用网站漏洞获取该服务器shell;(网页关入侵--铜牌任务)

    首先登陆网站发现有个上传图片的链接,于是就想到一句话木马,而且页面是php页面,自然就是要上传php一句话木马试试啦

    于是就写了下面的一句话木马,先直接上传试试

    结果说只能上传图像文件,那就改一下后缀名为jpg,用burpsuite截断修改再上传

    先改一下火狐代理

    再上传,上传的请求就发给burpsuite了,因为burpsuite默认127.0.0.1:8080代理的,我们来到burpsuite界面

    再点击forward放行(就是让burpsuite帮我们发请求给服务器,说白了就是代理嘛,所以我们代理翻墙有风险哦),回到页面发现成功上传

    我们可以关闭代理,访问我们上传的文件(上面不是给路径了吗)并用get方式提交个phpinfo();试试,从下图我们可以看到我们的文件奏效了。

    跟着就用中国菜刀啦(一开始还找不到呢,原来tool里面好多工具啊)


    双击添加后的连接后好像报错,弹出一个http 响应头

    是因为GET方式提交的数据长度有限制吧?于是改为POST一句话

    重复上面的步骤就连上了

    任务1算是完成,其实这里只是webshell,题目的描述应该改一下,接下来开始任务2

    2、新建一用户并将权限提升至管理员;(入侵提权--银牌任务)

    在虚拟终端输入创建一个名叫hacker密码为111111的用户

    可以看到已经创建

    hacker的用户,但直接添加到管理组提升不了权限


    之前用metasploit里面的nmap直接就扫到开放3389端口了,这里就不用提权开3389了,

    直接远程桌面过去,输入账号hacker密码111111即可登录,登陆后发现没有administrators这个组

    用whoami /all查看获取本地系统上所有用户(访问令牌)的用户名和组信息

    管理员组肯定不是Everyone,我们注意到第一个的类型是别名(另外两个是已知),那肯定是改名了,我看我电脑的administrators组的类型也是别名,管理员组如无意外就是这个,直接上命令,将hacker添加到管理组,成功执行,可以看到组成员多了一项

    3、获得服务器上的关键敏感数据(C:console)内。(信息窃取--金牌任 务)

    再次登陆远程桌面:

    直接双击打不开,对此文件夹还是没权限,不用急,右键即可

    修改一下文件夹的安全属性,添加hacker的权限为完全控制

    再次双击打开,成功获取信息,完成任务,ko

  • 相关阅读:
    jQuery命名空间,自定义空间及属性,插件开发全解析 (转)
    打印输入表单中的内容
    js 网页烟花效果
    js学习cookie封装之获取
    js学习cookie封装之添加
    git基本使用
    最简单的手风琴效果
    js学习cookie封装之删除
    21个值得收藏的javas技巧
    javascript常用特效汇总
  • 原文地址:https://www.cnblogs.com/cnsec/p/13286576.html
Copyright © 2020-2023  润新知