日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

合天网安实验室 渗透测试项目一

發布時間:2024/6/21 综合教程 24 生活家
生活随笔 收集整理的這篇文章主要介紹了 合天网安实验室 渗透测试项目一 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

滲透測試項目一

目錄滲透測試項目一經驗 & 總結windows下通過命令行查看文件信息步驟流水
合天網安實驗室 滲透綜合場景演練:滲透測試項目一

難度:簡單

經驗 & 總結

涉及到知識點:

文件上傳
windows文件安全權限
windows用戶組配置

一開始看到沒有實驗指導,官網的視頻也不見了(其他實驗課程要么有指導書、要么有是視頻講解),是有點慌得,這要是做不出來,這一天就沒了,管你這一天做了多少工作量、爬了多少坑,最后結果是個空就難受。還好這個實驗簡單的一批。最大的收獲就是使用命令行查文件信息,一開始怎么怎么都訪問不了目標,新用戶遠程桌面上去也看不到用戶權限(第一次試的時候是直接添加到Administrators組了,但是這個組其實是不存在的,登錄之后也沒檢查)。

windows下通過命令行查看文件信息

cacls:顯示或修改文件的訪問控制列表
attrib:顯示或更改文件屬性(只讀、隱藏、存檔……這種屬性)
dir:查看文件夾其他的一些屬性

步驟流水

實驗場景:

某互聯網公司授權你對其網絡安全進行模擬黑客攻擊滲透。在XX年XX月XX 日至XX年XX月XX日,對某核心服務器進行入侵測試,據了解,該web服務器(10.1.1.178)上 C:consle存儲有銀行的關鍵敏感數據。

通過瀏覽器訪問目標,發現是一個門戶網站,后臺架構為:Apache2.2.25(win32),PHP 5.2.6

在實驗室提供的攻擊主機上沒有找到nmap等端口掃描工具,首選通過web服務進行嘗試

服務器不存在robots.txt文件,攻擊機沒有路徑爆破工具(也可能是我沒找到,今天是我第一次使用合天的環境)

測試網站功能,發現一個圖片上傳點,一個交流論壇功能。


以圖片上傳作為切入點,嘗試上傳PHP文件,發現過濾機制為識別Content-Type字段,并可以解析php文件。phpinfo中沒有數據庫先關配置信息,因此重點工作是通過這個上傳點進行突破

利用攻擊機中的菜刀,連接一句話。

嘗試訪問目標文件時報錯

在虛擬終端中可以得知當前用戶為SYSTEM用戶

嘗試通過命令行訪問目標文件夾沒有輸出

查看目標文件夾安全權限,發現其為user12用戶所屬

這是一個交互式的命令,所以無法在直接在菜刀的虛擬中斷上修改目標的配置。

查看靶機用戶名和用戶組相關信息,確認存在用戶user12,但是用戶組信息無法輸出。

嘗試通過runas命令使用user12用戶查看目錄時發現,user12用戶設置有密碼

查看系統相關信息,發現為server 2003,獨立網卡主機,不在域內。

嘗試添加新用戶,在添加用戶組時出現問題,但是可以成功添加為遠程登錄用戶。

使用新用戶遠程連接目標,嘗試直接登錄遠程桌面,查看本地用戶和組配置,發現已經成功添加到Users組中,而管理員組的名稱被改為useras

因此通過webshell將新用戶添加到管理員組

添加新用戶對該文件的控制權

查看其中的文件

總結

以上是生活随笔為你收集整理的合天网安实验室 渗透测试项目一的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。