网络安全—综合渗透实验

这篇具有很好参考价值的文章主要介绍了网络安全—综合渗透实验。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

一、 实验名称

综合实验

二、 实验目的

【实验描述】

随着互联网的普及和快速发展,互联网产品多样化、迭代快的特点为一些企业赢得了机会,同样也给企业带来了众多安全问题。如网络安全、系统安全、web安全、数据安全等。

本实验模拟企业复杂网络、复杂应用环境,通过数据包分析、漏洞挖掘、渗透、VPN等方法对网络、系统、Web的安全漏洞进行攻击,演练黑客如何利用安全漏洞层层渗透到企业内部网络。

通过本实验,可以增强对前面实验1至实验7的掌握,综合性了解网络安全、系统安全、Web应用安全、数据安全在企业中的痛点,如何思考做好企业安全防护。

本实验内容主要包括下面4个子任务:

任务一:任务使用wireshark、ettercap获取网络中的ftp帐号信息,利用weblogic漏洞获取网站文件内容

任务二:通过Wireshark、Wordpress获取远程主机登陆权限

任务三:使用Hydra暴力破解,nmap扫描网络服务

任务四:利用VPN、wwwscan和burpsuite跨网络破解网站、系统权限

【实验目的】

掌握wireshark数据包抓取、分析

掌握利用ettercap进行密码嗅探

了解weblogic的Java反序列化漏洞的利用

了解Wordpress的命令执行漏洞

学会使用菜刀工具,了解如何利用上传webshell获取后台权限

熟悉Linux下密码字典生成工具crunch、暴力破解工具hydra的使用方法

通过暴力破解工具获取服务器登录密码

掌握VPN服务端的安装配置、Windows客户端的安装配置及vpn连接

了解网络扫描工具nmap的使用

熟悉网站目录扫描工具wwwscan以及代理、爆破工具burpsuite的使用

了解如何利用SQL注入漏洞

【实验工具】

以下为本次实验中需要用到的工具或命令,详细的介绍及使用请参考wiki链接。

wireshark:用于分析数据包文件。

ettercap:用于进行密码嗅探

weblogic:一个基于JAVAEE架构的中间件

cknife:菜刀工具,用于连接webshell

rdesktop:Linux系统远程登录Windows桌面的工具命令

crunch:生成密码字典命令

hydra:密码爆破命令

openvpn:VPN服务器客户端,用于简历VPN连接

unzip:Linux中用于解压缩的命令

scp:利用ssh传输文件命令

wwwscan:网站后台目录扫描工具

burpsuite:用作代理服务器,爆破后台账号密码

中国菜刀:用于连接webshell

nmap:Nmap是一款网络扫描和主机检测的非常有用的工具

ftp:文件传输协议

openssl:开放式安全套接层协议

wordpress:内容管理系统(CMS)

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

三、 实验内容及原理

# 任务一【任务描述】

企业系统管理服务器192.168.1.3定时自动登陆内部ftp服务器下载文件。

操作机通过wireshark分析root目录下的cap包,发现网络中192.168.1.4提供ftp服务,操作机通过ettercap嗅探192.168.1.4的网络信息,获取ftp帐号和密码,通过ftp帐号密码登陆ftp服务器获取key.txt文件内容。提交key.txt中的内容。

操作机根据嗅探192.168.1.4和pcap文件的分析发现192.168.1.4还存在tcp 7001(weblogic)的服务, 利用weblogic服务的java反序列化漏洞,使用脚本执行系统命令获取key1.txt文件路径。提交key1.txt文件

# 【实验目标】

掌握wireshark数据包抓取、分析

掌握利用ettercap进行密码嗅探

了解weblogic的Java反序列化漏洞的利用

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

# 【操作步骤】

1.1 分析root下的数据包获取网络中存在FTP、weblogic服务

通过分析可以发现192.168.1.3定时登录192.168.1.4的FTP服务

FTP服务, 21端口用于连接,20端口用于传输数据。 进行FTP文件传输中,客户端首先连接到FTP服务器的21端口,进行用户的认证

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

 

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

1.2 使用ettercap工具嗅探FTP帐号密码

ettercap -i eth1 -Tq -L sniffeddata -M arp:remote //192.168.1.4/21//

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

 

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

1.3 登陆FTP服务器,获取key.txt文件内容

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

 

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

1.4 利用weblogic服务的Java反序列化漏洞获取webshell权限

分析数据包还可以知道 192.168.1.4 存在WebLogic 反序列化漏洞

/home/Hack

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

7001端口是weblogic默认端口。注意这里用javasnoop卡了半天。。

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

1.5 利用webshell获取系统中key1.txt文件内容

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

# 任务2 【任务描述】

操作机通过分析root目录下的test2.cap文件发现192.168.1.5的服务器有web服务,并且运行了wordpress站点。访问该网站,得到网站根目录的文件key2.txt。

利用Wordpress命令执行漏洞获取192.168.1.5服务器操作系统控制权,远程创建用户,修改系统管理员密码为xipu.123,远程登陆192.168.1.5后获取C盘下的username.txt

# 【任务目标】

获取key2.txt以及username.txt文件的值

了解Wordpress的命令执行漏洞的利用

学会使用菜刀工具,了解如何利用上传webshell获取后台权限

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

 【操作步骤】

1.1 继续分析root下的其它数据包

192.168.1.5运行wordpress (端口80)

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

也有直接展示wordpress

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

1.2取网站目录下的key2.txt文件

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

1.3利用wordpress后台上传木马文件获取系统权限

尝试登录  admin admin888

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

 

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

后台可以添加插件,更换主题

可以选择上传php文件修改,故上传木马php即可

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

尝试直接修改akimet

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

 

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

下载一个插件,上传

 

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

修改core/index.php

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

 

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

1.4修改系统超级管理员密码

1.5使用rdesktop远程登陆,获取C盘下的username.txt文件

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

# 任务三:使用Hydra暴力破解,nmap扫描服务

# 【任务描述】

通过任务二中username.txt文件内容,知道192.168.1.6服务器登录的用户名为root,密码为hacker***,*使用Hydra工具对192.168.1.6服务器进行ssh暴力破解。

远程桌面登录到192.168.1.6服务器,发现192.168.1.6服务器有2个网卡,通过nmap扫描发现存在192.168.2.3网站服务器。

获取192.168.1.6服务器根目录下的key3.txt文件*

# 【任务目标】

熟悉Linux下密码字典生成工具crunch、暴力破解工具hydra的使用方法

通过暴力破解工具获取服务器登录密码

获取服务器目录下的Introductions.txt文件内容

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

# 【操作步骤】

1.1 生成爆破密码字典,爆破目标主机密码,提交爆破密码

已知password为 hacker***

 

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

生成字典

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

Hydra爆破

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

1.2 登陆目标机,扫描网络内主机、服务

Ssh登录 

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

扫描

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

主机有两个ip地址 192.168.1.6 192.168.2.2

扫描两个内网

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

1.3获取根分区key3.txt文件

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

# 任务四 【任务描述】

1、获取192.168.1.4的ftp目录中的openvpn安装包,下载安装包并在192.168.1.6上搭建vpn服务器,提供VPN服务。

2、使用安装包中的openvpn.exe文件在192.168.1.5服务器搭建vpn客户端,拔号连接192.168.1.6上的vpn服务,通过VPN分配的IP地址nat后正常访问2.3的网站,可获取网站目录下的key04.txt

3、在192.168.1.5访问192.168.2.3网站发现其存在sql注入漏洞,获取192.168.2.3的webshell权限

4、通过webshell获取服务器根目录下的key4.txt文件

# 【任务目标】

1、掌握VPN服务端的安装配置、Windows客户端的安装配置及vpn连接

2、了解网络扫描工具nmap的使用

3、熟悉网站目录扫描工具wwwscan以及代理、爆破工具burpsuite的使用

4、了解如何利用SQL注入漏洞

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

# 【操作步骤】

1.1 192.168.1.6部署部署VPN服务

注意题目描述的openvpn安装包在192.168.1.4

先下载到本地

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

在192.168.1.6获取文件

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

直接安装,error有依赖

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

配置openvpn

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

修改server.conf

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

配置 easy-rsa

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

环境变量生效

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

 

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

后续待完善

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

参考如下

https://www.cnblogs.com/-chenxs/p/12063947.html

在目标windows2008配置openvpn  client

修改Client.conf

开启服务,链接

链接失败,参考http://prontosil.club/posts/9fa2ed28/

修改windows时间

访问192.168.2.3

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库

登录192.168.2.3/myadmin

查表得密码 1q2w3e4r

网络安全—综合渗透实验,web安全,安全,网络安全,网络,数据库文章来源地址https://www.toymoban.com/news/detail-555308.html

到了这里,关于网络安全—综合渗透实验的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 网络安全入门 5 天速成教程_ WEB 安全渗透攻防技术

    前言 随着 Web 技术发展越来越成熟,而非 Web 服务越来越少的暴露在互联网上,现在互联网安全主要指的是 Web 安全。 为了自身不“裸奔”在大数据里,渐渐开始学习 Web 安全,在学习 Web 安全的过程中,发现很大一部分知识点都相对零散,如果没有相对清晰 的脉络作为参考,

    2024年04月23日
    浏览(40)
  • 网络安全B模块(笔记详解)- Web渗透测试

    1.通过渗透机Kali1.0对服务器场景PYsystem20192进行Web渗透测试(使用工具w3af的对目标Web服务器进行审计),在w3af的命令行界面下,使用命令列出所有用于审计的插件,将该操作使用的命令作为Flag值提交; 进入kali命令控制台中使用命令w3af_console进入w3af命令行模式,通过输入命令

    2024年01月25日
    浏览(44)
  • 网络安全从业人员应该如何提升自身的web渗透能力?

    前言 web 渗透这个东西学起来如果没有头绪和路线的话,是非常烧脑的。 理清 web 渗透学习思路,把自己的学习方案和需要学习的点全部整理,你会发现突然渗透思路就有点眉目了。 程序员之间流行一个词,叫 35 岁危机,,意思就是说 35 岁是个坎,容易被淘汰。 那么安全行

    2023年04月09日
    浏览(97)
  • 网络安全内网渗透之DNS隧道实验--dnscat2直连模式

    目录 一、DNS隧道攻击原理 二、DNS隧道工具 (一)安装dnscat2服务端 (二)启动服务器端 (三)在目标机器上安装客户端 (四)反弹shell         在进行DNS查询时,如果查询的域名不在DNS服务器本机的缓存中,就会访问互联网进行查询,然后返回结果。入股哦在互联网上

    2024年02月06日
    浏览(44)
  • 2023年广东省网络安全竞赛——Web 渗透测试解析(超级详细)

    任务环境说明: √ 服务器场景:Server03 √ 服务器场景操作系统:未知(关闭连接) 通过本地 PC 中的渗透测试平台 Kali 对靶机进行 WEB 渗透,找到页面内的文件上传漏洞并且尝试进行上传攻击,将文件上传成功后的页面回显字符串作为Flag 提交(如:点击超链接查看上传文

    2023年04月08日
    浏览(47)
  • 网络安全实验——web安全

    目录 实验目的 实验原理 实验内容 实验1 1. 地址栏中执行脚本 2. 对DOM技术的利用 实验2  1.jump1 2.jump2 3.get 4.xss 5.注册bss 6.盗取cookie 7.分析cookie  实验3 一.搭建IIS服务器 二.身份验证和权限设置 三.IP地址和域名限制 四.安全通信 五. 单点登录  实验总结 1. 了解什么是XSS 2. 掌握盗

    2024年02月13日
    浏览(39)
  • 网络安全B模块(笔记详解)- 利用python脚本进行web渗透测试

    1.使用渗透机场景kali中工具扫描确定Web服务器场景地址,浏览网站Flag.html页面,并将Flag.html中的Flag提交; 扫描发现是8081端口 访问页面查看 Flag:WXL0601 2.进入渗透机场景win7操作系统,完善桌面上的tupian.py文件,填写该文件当中空缺的Flag1字符串,并将该字符串作为Flag提交;

    2024年01月18日
    浏览(42)
  • B-4:Web 安全之综合渗透测试

    1. 使用渗透机场景 Kali2.0 中的工具扫描服务器,通过扫描服务器得到 web 端口,登陆网站(网站路径为 IP/up),找到网站首页中的 Flag 并提交;  F12发现./css/flag.txt是flag Flag{sacasceafvdbtsd} webshell  即为本题的进入方式 观看本题给出的信息了解到需要我们上传1.php 上传1.php发现不被

    2024年02月12日
    浏览(30)
  • 【网络安全】-- 网络渗透技术攻防(--更新中)

    1.1.1 什么是网络渗透攻击 “网络渗透攻击”是对大型的网络主机服务器群组采用的一种迂回渐进式的攻击方法,通过长期而有计划的逐步渗透攻击进入网络,最终控制整个网络。 1.1.2 网络渗透测试的意义 渗透测试是受信任的第三方进行的一种评估网络安全的活动,它通过运

    2024年02月13日
    浏览(47)
  • 网络攻击(一)--安全渗透简介

    目标 了解渗透测试的基本概念 了解渗透测试从业人员的注意事项 在了解渗透测试之前,我们先看看,信息安全相关的法律是怎么样的 中华人民共和国网络安全法 《中华人民共和国网络安全法》由全国人民代表大会常务委员会于2016年11月7日发布, 自2017年6月1日起施行 。 中

    2024年02月04日
    浏览(36)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包