网络安全 -综合渗透实验

发布于:2024-12-22 ⋅ 阅读:(10) ⋅ 点赞:(0)

一、 实验名称

综合实验

二、 实验目的

【实验描述】

随着互联网的普及和快速发展,互联网产品多样化、迭代快的特点为一些企业赢得了机会,同样也给企业带来了众多安全问题。如网络安全、系统安全、web安全、数据安全等。

本实验模拟企业复杂网络、复杂应用环境,通过数据包分析、漏洞挖掘、渗透、VPN等方法对网络、系统、Web的安全漏洞进行攻击,演练黑客如何利用安全漏洞层层渗透到企业内部网络。

通过本实验,可以增强对前面实验1至实验7的掌握,综合性了解网络安全、系统安全、Web应用安全、数据安全在企业中的痛点,如何思考做好企业安全防护。

本实验内容主要包括下面4个子任务:

任务一:任务使用wireshark、ettercap获取网络中的ftp帐号信息,利用weblogic漏洞获取网站文件内容

任务二:通过Wireshark、Wordpress获取远程主机登陆权限

任务三:使用Hydra暴力破解,nmap扫描网络服务

任务四:利用VPN、wwwscan和burpsuite跨网络破解网站、系统权限

【实验目的】

掌握wireshark数据包抓取、分析

掌握利用ettercap进行密码嗅探

了解weblogic的Java反序列化漏洞的利用

了解Wordpress的命令执行漏洞

学会使用菜刀工具,了解如何利用上传webshell获取后台权限

熟悉Linux下密码字典生成工具crunch、暴力破解工具hydra的使用方法

通过暴力破解工具获取服务器登录密码

掌握VPN服务端的安装配置、Windows客户端的安装配置及vpn连接

了解网络扫描工具nmap的使用

熟悉网站目录扫描工具wwwscan以及代理、爆破工具burpsuite的使用

了解如何利用SQL注入漏洞

【实验工具】

以下为本次实验中需要用到的工具或命令,详细的介绍及使用请参考wiki链接。

wireshark:用于分析数据包文件。

ettercap:用于进行密码嗅探

weblogic:一个基于JAVAEE架构的中间件

cknife:菜刀工具,用于连接webshell

rdesktop:Linux系统远程登录Windows桌面的工具命令

crunch:生成密码字典命令

hydra:密码爆破命令

openvpn:VPN服务器客户端,用于简历VPN连接

unzip:Linux中用于解压缩的命令

scp:利用ssh传输文件命令

wwwscan:网站后台目录扫描工具

burpsuite:用作代理服务器,爆破后台账号密码

中国菜刀:用于连接webshell

nmap:Nmap是一款网络扫描和主机检测的非常有用的工具

ftp:文件传输协议

openssl:开放式安全套接层协议

wordpress:内容管理系统(CMS)

三、 实验内容及原理

# 任务一【任务描述】

企业系统管理服务器192.168.1.3定时自动登陆内部ftp服务器下载文件。

操作机通过wireshark分析root目录下的cap包,发现网络中192.168.1.4提供ftp服务,操作机通过ettercap嗅探192.168.1.4的网络信息,获取ftp帐号和密码,通过ftp帐号密码登陆ftp服务器获取key.txt文件内容。提交key.txt中的内容。

操作机根据嗅探192.168.1.4和pcap文件的分析发现192.168.1.4还存在tcp 7001(weblogic)的服务, 利用weblogic服务的java反序列化漏洞,使用脚本执行系统命令获取key1.txt文件路径。提交key1.txt文件

# 【实验目标】

掌握wireshark数据包抓取、分析

掌握利用ettercap进行密码嗅探

了解weblogic的Java反序列化漏洞的利用

# 【操作步骤】

1.1 分析root下的数据包获取网络中存在FTP、weblogic服务

通过分析可以发现192.168.1.3定时登录192.168.1.4的FTP服务

FTP服务, 21端口用于连接,20端口用于传输数据。 进行FTP文件传输中,客户端首先连接到FTP服务器的21端口,进行用户的认证

 

1.2 使用ettercap工具嗅探FTP帐号密码

ettercap -i eth1 -Tq -L sniffeddata -M arp:remote //192.168.1.4/21//

 

1.3 登陆FTP服务器,获取key.txt文件内容

 

1.4 利用weblogic服务的Java反序列化漏洞获取webshell权限

分析数据包还可以知道 192.168.1.4 存在WebLogic 反序列化漏洞

/home/Hack

7001端口是weblogic默认端口。注意这里用javasnoop卡了半天。。

1.5 利用webshell获取系统中key1.txt文件内容

# 任务2 【任务描述】

操作机通过分析root目录下的test2.cap文件发现192.168.1.5的服务器有web服务,并且运行了wordpress站点。访问该网站,得到网站根目录的文件key2.txt。

利用Wordpress命令执行漏洞获取192.168.1.5服务器操作系统控制权,远程创建用户,修改系统管理员密码为xipu.123,远程登陆192.168.1.5后获取C盘下的username.txt

# 【任务目标】

获取key2.txt以及username.txt文件的值

了解Wordpress的命令执行漏洞的利用

学会使用菜刀工具,了解如何利用上传webshell获取后台权限

 【操作步骤】

1.1 继续分析root下的其它数据包

192.168.1.5运行wordpress (端口80)

也有直接展示wordpress

1.2取网站目录下的key2.txt文件

1.3利用wordpress后台上传木马文件获取系统权限

尝试登录  admin admin888

 

后台可以添加插件,更换主题

可以选择上传php文件修改,故上传木马php即可

尝试直接修改akimet

 

下载一个插件,上传

 

修改core/index.php

 

1.4修改系统超级管理员密码

1.5使用rdesktop远程登陆,获取C盘下的username.txt文件

# 任务三:使用Hydra暴力破解,nmap扫描服务

# 【任务描述】

通过任务二中username.txt文件内容,知道192.168.1.6服务器登录的用户名为root,密码为hacker***,*使用Hydra工具对192.168.1.6服务器进行ssh暴力破解。

远程桌面登录到192.168.1.6服务器,发现192.168.1.6服务器有2个网卡,通过nmap扫描发现存在192.168.2.3网站服务器。

获取192.168.1.6服务器根目录下的key3.txt文件*

# 【任务目标】

熟悉Linux下密码字典生成工具crunch、暴力破解工具hydra的使用方法

通过暴力破解工具获取服务器登录密码

获取服务器目录下的Introductions.txt文件内容

# 【操作步骤】

1.1 生成爆破密码字典,爆破目标主机密码,提交爆破密码

已知password为 hacker***

 

生成字典

Hydra爆破

1.2 登陆目标机,扫描网络内主机、服务

Ssh登录 

扫描

主机有两个ip地址 192.168.1.6 192.168.2.2

扫描两个内网

1.3获取根分区key3.txt文件

# 任务四 【任务描述】

1、获取192.168.1.4的ftp目录中的openvpn安装包,下载安装包并在192.168.1.6上搭建vpn服务器,提供VPN服务。

2、使用安装包中的openvpn.exe文件在192.168.1.5服务器搭建vpn客户端,拔号连接192.168.1.6上的vpn服务,通过VPN分配的IP地址nat后正常访问2.3的网站,可获取网站目录下的key04.txt

3、在192.168.1.5访问192.168.2.3网站发现其存在sql注入漏洞,获取192.168.2.3的webshell权限

4、通过webshell获取服务器根目录下的key4.txt文件

# 【任务目标】

1、掌握VPN服务端的安装配置、Windows客户端的安装配置及vpn连接

2、了解网络扫描工具nmap的使用

3、熟悉网站目录扫描工具wwwscan以及代理、爆破工具burpsuite的使用

4、了解如何利用SQL注入漏洞

# 【操作步骤】

1.1 192.168.1.6部署部署VPN服务

注意题目描述的openvpn安装包在192.168.1.4

先下载到本地

在192.168.1.6获取文件

直接安装,error有依赖

配置openvpn

修改server.conf

配置 easy-rsa

环境变量生效

 

后续待完善

参考如下

wordpress<=4.6版本任意命令执行漏洞 - ctrl_TT豆 - 博客园

在目标windows2008配置openvpn  client

修改Client.conf

开启服务,链接

链接失败,参考http://prontosil.club/posts/9fa2ed28/

修改windows时间

访问192.168.2.3

登录192.168.2.3/myadmin

查表得密码 1q2w3e4r