实验来源:合天网安实验室:http://www.hetianlab.com/

实验简介

  • 实验所属系列:网络攻击与对抗
  • 实验对象:本科/专科信息安全专业
  • 相关课程及专业:信息网络安全概论、计算机网络技术、网络安全与防护
  • 实验时数(学分):4学时
  • 实验类别:实践实验类

实验场景

      某互联网公司授权你对其网络安全进行模拟黑客攻击渗透。在XX年XX月XX 日至XX年XX月XX日,对某核心服务器进行入侵测试,据了解,该web服务器(10.1.1.178)上 C:\consle存储有银行的关键敏感数据。

目标任务:

1、利用网站漏洞获取该服务器shell;(网页关入侵–铜牌任务)

 

首先登陆网站发现有个上传图片的链接,于是就想到一句话木马,而且页面是php页面,自然就是要上传php一句话木马试试啦

 

于是就写了下面的一句话木马,先直接上传试试

 

结果说只能上传图像文件,那就改一下后缀名为jpg,用burpsuite截断修改再上传

 

先改一下火狐代理

 

再上传,上传的请求就发给burpsuite了,因为burpsuite默认127.0.0.1:8080代理的,我们来到burpsuite界面

再点击forward放行(就是让burpsuite帮我们发请求给服务器,说白了就是代理嘛,所以我们代理FQ有风险哦),回到页面发现成功上传

 

我们可以关闭代理,访问我们上传的文件(上面不是给路径了吗)并用get方式提交个phpinfo();试试,从下图我们可以看到我们的文件奏效了。

 

跟着就用中国菜刀啦(一开始还找不到呢,原来tool里面好多工具啊)


 

双击添加后的连接后好像报错,弹出一个http 响应头

 

是因为GET方式提交的数据长度有限制吧?于是改为POST一句话

重复上面的步骤就连上了

任务1算是完成,其实这里只是webshell,题目的描述应该改一下,接下来开始任务2

2、新建一用户并将权限提升至管理员;(入侵提权–银牌任务)

在虚拟终端输入创建一个名叫hacker密码为111111的用户

可以看到已经创建

hacker的用户,但直接添加到管理组提升不了权限

之前用metasploit里面的nmap直接就扫到开放3389端口了,这里就不用提权开3389了,

直接远程桌面过去,输入账号hacker密码111111即可登录,登陆后发现没有administrators这个组

用whoami /all查看获取本地系统上所有用户(访问令牌)的用户名和组信息

管理员组肯定不是Everyone,我们注意到第一个的类型是别名(另外两个是已知),那肯定是改名了,我看我电脑的administrators组的类型也是别名,管理员组如无意外就是这个,直接上命令,将hacker添加到管理组,成功执行,可以看到组成员多了一项

3、获得服务器上的关键敏感数据(C:\console)内。(信息窃取–金牌任 务)

 

 

再次登陆远程桌面:

直接双击打不开,对此文件夹还是没权限,不用急,右键即可

修改一下文件夹的安全属性,添加hacker的权限为完全控制

 

再次双击打开,成功获取信息,完成任务,ko

 

 

 

 

 

 

 

版权声明:本文为cnsec原创文章,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。
本文链接:https://www.cnblogs.com/cnsec/p/13286576.html