网络安全 -综合渗透实验

参考 http://prontosil.club/posts/9fa2ed28/

一、 实验名称

综合实验

二、 实验目的

【实验描述】

随着互联网的普及和快速发展,互联网产品多样化、迭代快的特点为一些企业赢得了机会,同样也给企业带来了众多安全问题。如网络安全、系统安全、web安全、数据安全等。

本实验模拟企业复杂网络、复杂应用环境,通过数据包分析、漏洞挖掘、渗透、VPN等方法对网络、系统、Web的安全漏洞进行攻击,演练黑客如何利用安全漏洞层层渗透到企业内部网络。

通过本实验,可以增强对前面实验1至实验7的掌握,综合性了解网络安全、系统安全、Web应用安全、数据安全在企业中的痛点,如何思考做好企业安全防护。

本实验内容主要包括下面4个子任务:

 

任务一:任务使用wiresharkettercap获取网络中的ftp帐号信息,利用weblogic漏洞获取网站文件内容

任务二:通过WiresharkWordpress获取远程主机登陆权限

任务三:使用Hydra暴力破解,nmap扫描网络服务

任务四:利用VPNwwwscanburpsuite跨网络破解网站、系统权限

【实验目的】

掌握wireshark数据包抓取、分析

掌握利用ettercap进行密码嗅探

了解weblogicJava反序列化漏洞的利用

了解Wordpress的命令执行漏洞

学会使用菜刀工具,了解如何利用上传webshell获取后台权限

熟悉Linux下密码字典生成工具crunch、暴力破解工具hydra的使用方法

通过暴力破解工具获取服务器登录密码

掌握VPN服务端的安装配置、Windows客户端的安装配置及vpn连接

了解网络扫描工具nmap的使用

熟悉网站目录扫描工具wwwscan以及代理、爆破工具burpsuite的使用

了解如何利用SQL注入漏洞

【实验工具】

以下为本次实验中需要用到的工具或命令,详细的介绍及使用请参考wiki链接。

 

wireshark:用于分析数据包文件。

ettercap:用于进行密码嗅探

weblogic:一个基于JAVAEE架构的中间件

cknife:菜刀工具,用于连接webshell

rdesktopLinux系统远程登录Windows桌面的工具命令

crunch:生成密码字典命令

hydra:密码爆破命令

openvpnVPN服务器客户端,用于简历VPN连接

unzipLinux中用于解压缩的命令

scp:利用ssh传输文件命令

wwwscan:网站后台目录扫描工具

burpsuite:用作代理服务器,爆破后台账号密码

中国菜刀:用于连接webshell

nmapNmap是一款网络扫描和主机检测的非常有用的工具

ftp:文件传输协议

openssl:开放式安全套接层协议

wordpress:内容管理系统(CMS

三、 实验内容及原理

# 任务一【任务描述】

企业系统管理服务器192.168.1.3定时自动登陆内部ftp服务器下载文件。

操作机通过wireshark分析root目录下的cap包,发现网络中192.168.1.4提供ftp服务,操作机通过ettercap嗅探192.168.1.4的网络信息,获取ftp帐号和密码,通过ftp帐号密码登陆ftp服务器获取key.txt文件内容。提交key.txt中的内容。

操作机根据嗅探192.168.1.4pcap文件的分析发现192.168.1.4还存在tcp 7001(weblogic)的服务, 利用weblogic服务的java反序列化漏洞,使用脚本执行系统命令获取key1.txt文件路径。提交key1.txt文件

# 【实验目标】

掌握wireshark数据包抓取、分析

掌握利用ettercap进行密码嗅探

了解weblogicJava反序列化漏洞的利用

 

 

 

# 【操作步骤】

1.1 分析root下的数据包获取网络中存在FTPweblogic服务

通过分析可以发现192.168.1.3定时登录192.168.1.4FTP服务

FTP服务, 21端口用于连接,20端口用于传输数据。 进行FTP文件传输中,客户端首先连接到FTP服务器的21端口,进行用户的认证

 

 

 

 

 

 

1.2 使用ettercap工具嗅探FTP帐号密码

ettercap -i eth1 -Tq -L sniffeddata -M arp:remote //192.168.1.4/21//

 

 

 

 

 

 

1.3 登陆FTP服务器,获取key.txt文件内容

 

 

 

 

 

 

1.4 利用weblogic服务的Java反序列化漏洞获取webshell权限

分析数据包还可以知道 192.168.1.4 存在WebLogic 反序列化漏洞

/home/Hack

 

 

 

7001端口是weblogic默认端口。注意这里用javasnoop卡了半天。。

 

 

 

1.5 利用webshell获取系统中key1.txt文件内容

 

 

 

# 任务2 【任务描述】

操作机通过分析root目录下的test2.cap文件发现192.168.1.5的服务器有web服务,并且运行了wordpress站点。访问该网站,得到网站根目录的文件key2.txt

利用Wordpress命令执行漏洞获取192.168.1.5服务器操作系统控制权,远程创建用户,修改系统管理员密码为xipu.123,远程登陆192.168.1.5后获取C盘下的username.txt

# 【任务目标】

获取key2.txt以及username.txt文件的值

了解Wordpress的命令执行漏洞的利用

学会使用菜刀工具,了解如何利用上传webshell获取后台权限

 

 

 

 【操作步骤】

1.1 继续分析root下的其它数据包

192.168.1.5运行wordpress (端口80

 

 

 

也有直接展示wordpress

 

 

 

1.2取网站目录下的key2.txt文件

 

 

 

1.3利用wordpress后台上传木马文件获取系统权限

尝试登录  admin admin888

 

 

 

 

 

 

后台可以添加插件,更换主题

可以选择上传php文件修改,故上传木马php即可

 

 

 

尝试直接修改akimet

 

 

 

 

 

 

下载一个插件,上传

 

 

 

 

修改core/index.php

 

 

 

 

 

 

1.4修改系统超级管理员密码

1.5使用rdesktop远程登陆,获取C盘下的username.txt文件

 

 

 

# 任务三:使用Hydra暴力破解,nmap扫描服务

# 【任务描述】

通过任务二中username.txt文件内容,知道192.168.1.6服务器登录的用户名为root,密码为hacker****使用Hydra工具对192.168.1.6服务器进行ssh暴力破解。

远程桌面登录到192.168.1.6服务器,发现192.168.1.6服务器有2个网卡,通过nmap扫描发现存在192.168.2.3网站服务器。

获取192.168.1.6服务器根目录下的key3.txt文件*

# 【任务目标】

熟悉Linux下密码字典生成工具crunch、暴力破解工具hydra的使用方法

通过暴力破解工具获取服务器登录密码

获取服务器目录下的Introductions.txt文件内容

# 【操作步骤】

1.1 生成爆破密码字典,爆破目标主机密码,提交爆破密码

已知passwordhacker***

 

 

 

 

生成字典

 

 

 

Hydra爆破

 

 

 

1.2 登陆目标机,扫描网络内主机、服务

Ssh登录 

 

 

 

 

 

扫描

 

 

 

主机有两个ip地址 192.168.1.6 192.168.2.2

扫描两个内网

 

 

 

1.3获取根分区key3.txt文件

 

 

 

# 任务四 【任务描述】

1、获取192.168.1.4ftp目录中的openvpn安装包,下载安装包并在192.168.1.6上搭建vpn服务器,提供VPN服务。

2、使用安装包中的openvpn.exe文件在192.168.1.5服务器搭建vpn客户端,拔号连接192.168.1.6上的vpn服务,通过VPN分配的IP地址nat后正常访问2.3的网站,可获取网站目录下的key04.txt

3、在192.168.1.5访问192.168.2.3网站发现其存在sql注入漏洞,获取192.168.2.3webshell权限

4、通过webshell获取服务器根目录下的key4.txt文件

# 【任务目标】

1、掌握VPN服务端的安装配置、Windows客户端的安装配置及vpn连接

2、了解网络扫描工具nmap的使用

3、熟悉网站目录扫描工具wwwscan以及代理、爆破工具burpsuite的使用

4、了解如何利用SQL注入漏洞

 

 

 

# 【操作步骤】

1.1 192.168.1.6部署部署VPN服务

注意题目描述的openvpn安装包在192.168.1.4

先下载到本地

 

 

 

192.168.1.6获取文件

 

 

 

直接安装,error有依赖

 

 

 

配置openvpn

 

 

 

修改server.conf

 

 

配置 easy-rsa

 

 

 

环境变量生效

 

 

 

 

 

后续待完善

 

 

 

参考如下

https://www.cnblogs.com/-chenxs/p/12063947.html

 

在目标windows2008配置openvpn  client

修改Client.conf

开启服务,链接

链接失败,参考http://prontosil.club/posts/9fa2ed28/

修改windows时间

 

访问192.168.2.3

 

 

登录192.168.2.3/myadmin

 

查表得密码 1q2w3e4r

 

 

 

 

 

 

 

 

posted @ 2020-06-02 18:49  Erio  阅读(3043)  评论(0编辑  收藏  举报