简单的渗透测试实验

0x01 渗透测试项目一

0x01 实验要求

请以下列任务为目标(10.1.1.178)进行入侵渗透 :

1、利用网站漏洞获取该服务器shell;(网页关入侵--铜牌任务)
2、新建一用户并将权限提升至管理员;(入侵提权--银牌任务)
3、获得服务器上的关键敏感数据(C:\console)内。(信息窃取--金牌任 务)

0X02 信息搜集

信息搜集,使用nmap进行信息搜集和探测

0x03 漏洞挖掘

查看目标网站,查看常见的漏洞,如SQL注入、文件上传、xss等主要漏洞。
可以看到有一个上传图片的地方,试试文件上传漏洞,构造一句话图片马

0x04 漏洞利用

文件上传漏洞,使用burp进行拦截,这次是简单的使用00截断拿webshell

可以看见已经上传成功

访问上传的页面,使用菜刀成功进行连接

0x05 权限提升

查看开放了那些端口 netstat -an

查看我们的权限 whoami,发现是system权限,可以直接添加用户

net user hacker 123 /add 添加用户名

net localgroup administrators hacker /add 添加到本地管理组

可是使用net user hacker具体查看时发现并没有添加组成功

whoami /all查看获取本地系统上所有用户(访问令牌)的用户名和组信息。

管理员组肯定不是Everyone,我们注意到第一个的类型是别名,另外两个是已知,那肯定是改名了,管理员组如无意外就是useras了。直接上命令,将hacker添加到管理组,成功执行,可以看到组成员多了一项。

0x06 远程连接

远程桌面成功,但是无法访问文件夹

修改文件夹的安全设置,将我们的用户添加上去

经过安全设置后我们可以查看文件,任务完成。

0x02 渗透测试项目二

0x01 实验要求

ip地址为10.1.1.191,在C盘的根目录下存储有两个敏感文件(key1.txt,key2.txt),开放端口不详。

现要求利用已有的条件和所学的知识(可自己编写工具)来获取敏感文件

0x02 信息搜集

继续使用nmap进行端口扫描

0x03 漏洞挖掘

打开网址发现为织网CMS,首先就想到搜集之前织网爆出来的漏洞进行利用。

使用/data/admin/ver.txt判断出目标网站所使用的织梦dedecms是哪个版本的,打了哪一天的补丁

对网站进行测试,发现20140814版本没有什么漏洞,而发现的后台常用后户名和万能密码都不好使。
所以根据提示:漏洞发现,针对服务(如web服务里面就有apache2,iis..),可以去看看其使用的软件版本是否存在漏洞查看软件是否存在漏洞。

IIS写权限漏洞 (HTTP PUT方法利用)
该漏洞的产生原因来源于服务器配置不当造成,利用IIS PUT Scaner扫描有漏洞的iis,此漏洞主要是因为服务器开启了
webdav的组件导致的可以扫描到当前的操作,具体操作其实是通过webdav的OPTION来查询是否支持PUT。


然后提交数据包,会在服务端生成一个1.txt的文件,但是这个文件是无法被iis解析的,所以要利用到的是MOVE,
主要目的是为了将txt的文件修改为php的,从而可以将文件变成可执行的脚本文件。

这次实验也是比较简单的渗透过程,但这些都是基础,在训练中不足的是提权过程以及内网渗透过程,以后得在这两个方面多加练习。