Metasploit魔鬼训练营渗透测试(攻防演示环境)
2018-08-18 本文已影响0人
zhenx1n
目录
环境搭建
攻击场景
寻找外部入口突破
内网渗透代理隧道
内部横向渗透攻击
总结
环境搭建
参照《Metasploit渗透测试魔鬼训练营》第二章进行环境搭建。搭建后测试环境为:
kali: 10.10.10.128
owasp ubuntu: 10.10.10.129
win2k3: 10.10.10.130
metasploit ubuntu: 10.10.10.254/192.168.10.254
xp: 192.168.10.128
win7: 192.168.10.129
说明:
1. 添加win7主机,配置静态ip为192.168.10.129
2. 默认搭建好环境后各个主机是可互相通信,需要在网关服务器配置防火墙策略使DMZ区两台服务器无法与两台内网主机进行通信,命令如下:
iptables -I INPUT -s 10.10.10.1/24 -d 192.168.10.1/24 -j DROP
3. 假设此网络拓扑中只有web服务器对外开放,其他四台内网主机外部都不可访问
4. owasp网页稍作修改,可忽略

攻击场景
寻找入口突破
渗透测试的第一步是进行信息收集,对域名,ip信息,whois查询,端口服务,web程序,中间件,操作系统等信息进行收集整理,对dvssc进行简单的信息收集:
域名 www.dvssc.com
ip:10.10.10.129
操作系统: Linux 2.6.17 - 2.6.36
获取webshell
通过查看页面可以发现后台登录入口,(在正常渗透测试环境中,可能是通过爬虫,目录字典爆破,google hack, 查找编辑器等方式找到后台)通过burpsuit抓包,在后台找到上传点,通过爆破得到后台账号密码:admin admin
上传大马连接:

获取web服务器权限
此时我们已经获取得到webshell,根据操作系统版本可以使用脏牛提权得到web服务器权限。
上传reverse_shell.pl到服务器:



获取交互式shell
反弹得到的shell是一个terminal,而不是一个交互式shell,执行python -c 'import pty;pty.spawn("/bin/sh")',得到交互式shell

获取服务器权限
上传dirty.c到/tmp目录下,执行dirty.c进行脏牛提权:


内网渗透代理隧道
得到服务器权限,继续渗透内网,建立web隧道对内网进行探测,使用tunnel_nosocket.php+proxychains:


通过web代理隧道nmap扫描发现10.10.10.130主机和10.10.10.254:

使用ms08067攻击10.10.10.130服务器




hydra爆破254服务器密码


收集内网信息
last查看登录信息,可以看出有192.168.10网段存在

还可以通过uname -a , /etc/issue, 网络配置信息,ifconfig, 历史命令等来收集信息

通过网关服务器搭建代理进入192.168.10网段
我们现在使用的80隧道可以访问10段的DMZ区,但是由于防火墙策略无法通过socket直接访问192网段,但是我们已经得到网关的用户名密码,尝试通过254网关代理得到

kali的3333端口与10.10.10.254主机建立隧道,现在kali可以直接连接本机3333端口连接到254主机
