vulnhub_内网渗透测试的记录——网络安全

在这里插入图片描述

主要考察知识点

     文件包含
    内网穿透
    命令上传
    弱口令
    更改权限
    HTTP协议Header
    ElasticSearch-CVE
    暴力破解

网络拓扑

写完之后把靶机的网络拓扑也做了一下

在这里插入图片描述

写在之前

这次用的虚拟机是VM_VirtualBox,第一次用,配置了许久,因为靶机是内网环境,所以有些网络配置需要手动调整

在这里插入图片描述
网络配置设置成如上,再次扫描IP,根据MAC地址就可以找到我们的靶机IP了。

靶机下载地址:

BoredHackerBlog: Moriarty Corp

渗透过程

IP发现
这里使用的windows的环境进行渗透测试,使用Advanced_IP_Scanner进行内网IP扫描
在这里插入图片描述
根据MAC地址发现IP,对获取到的IP进行端口扫描

端口扫描

这里使用的是御剑端口扫描器进行发现
在这里插入图片描述
发现存在8000端口和9000端口可疑端口,尝试进行WEB访问

WEB渗透

访问8000端口
在这里插入图片描述
是一个提交flag的页面,同时显示了我们的任务进度,首先根据提示提交第一个flag

再次显示新的提示
在这里插入图片描述
结合强大的百度翻译和谷歌翻译,大概明白了让我们从80端口开始渗透,然后在此提交flag,这个时候再次访问80端口

在这里插入图片描述
已经可以成功访问了,正式开始我们的渗透过程

在这里插入图片描述
据url发现疑似存在文件包含漏洞,尝试读取一下敏感数据
在这里插入图片描述
成功读取/etc/passwd文件,我们构造一下查看能否远程包含webshell

首先在本地服务器构造webshell

 <?php
eval($_REQUEST['pdsdt']);
echo 'Welcome Hacker';
phpinfo();
?>

尝试远程文件包含
在这里插入图片描述
成功包含远程文件,使用蚁剑链接webshell
在这里插入图片描述
找寻flag和下一步的信息

在根目录下发现flag文件
在这里插入图片描述
在8000页面进行提交,提交完毕之后再次给了我们提示

在这里插入图片描述

大概意思就是告诉我们网站的web服务已经没有什么有价值的信息了,下一步需要内网渗透,同时给了我们内网的网段,下一步就是转发流量进行内网

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值