渗透测试项目一
实验来源:合天网安实验室:http://www.hetianlab.com/
实验简介
- 实验所属系列:网络攻击与对抗
- 实验对象:本科/专科信息安全专业
- 相关课程及专业:信息网络安全概论、计算机网络技术、网络安全与防护
- 实验时数(学分):4学时
- 实验类别:实践实验类
实验场景
某互联网公司授权你对其网络安全进行模拟黑客攻击渗透。在XX年XX月XX 日至XX年XX月XX日,对某核心服务器进行入侵测试,据了解,该web服务器(10.1.1.178)上 C:\consle存储有银行的关键敏感数据。
目标任务:
1、利用网站漏洞获取该服务器shell;(网页关入侵–铜牌任务)
首先登陆网站发现有个上传图片的链接,于是就想到一句话木马,而且页面是php页面,自然就是要上传php一句话木马试试啦
于是就写了下面的一句话木马,先直接上传试试
结果说只能上传图像文件,那就改一下后缀名为jpg,用burpsuite截断修改再上传
先改一下火狐代理
再上传,上传的请求就发给burpsuite了,因为burpsuite默认127.0.0.1:8080代理的,我们来到burpsuite界面
再点击forward放行(就是让burpsuite帮我们发请求给服务器,说白了就是代理嘛,所以我们代理FQ有风险哦),回到页面发现成功上传
我们可以关闭代理,访问我们上传的文件(上面不是给路径了吗)并用get方式提交个phpinfo();试试,从下图我们可以看到我们的文件奏效了。
跟着就用中国菜刀啦(一开始还找不到呢,原来tool里面好多工具啊)
双击添加后的连接后好像报错,弹出一个http 响应头
是因为GET方式提交的数据长度有限制吧?于是改为POST一句话
重复上面的步骤就连上了
任务1算是完成,其实这里只是webshell,题目的描述应该改一下,接下来开始任务2
2、新建一用户并将权限提升至管理员;(入侵提权–银牌任务)
在虚拟终端输入创建一个名叫hacker密码为111111的用户
可以看到已经创建
hacker的用户,但直接添加到管理组提升不了权限
之前用metasploit里面的nmap直接就扫到开放3389端口了,这里就不用提权开3389了,
直接远程桌面过去,输入账号hacker密码111111即可登录,登陆后发现没有administrators这个组
用whoami /all查看获取本地系统上所有用户(访问令牌)的用户名和组信息
管理员组肯定不是Everyone,我们注意到第一个的类型是别名(另外两个是已知),那肯定是改名了,我看我电脑的administrators组的类型也是别名,管理员组如无意外就是这个,直接上命令,将hacker添加到管理组,成功执行,可以看到组成员多了一项
3、获得服务器上的关键敏感数据(C:\console)内。(信息窃取–金牌任 务)
再次登陆远程桌面:
直接双击打不开,对此文件夹还是没权限,不用急,右键即可
修改一下文件夹的安全属性,添加hacker的权限为完全控制
再次双击打开,成功获取信息,完成任务,ko