内网|内网渗透测试——端口转发与内网代理渗透测试实验报告( 二 )
本文插图
图5
本文插图
图6通过端口转发远程连接服务器
之后通过菜刀的虚拟终端创建我们的管理员用户尝试开启服务器的3389端口远程连接登录并控制该服务器 。 (如图7 , 图8)
本文插图
图7
本文插图
图8
由于服务器开启了防火墙屏蔽了3389端口了(如图9) , 不能远程登录到web服务器 , 所以我们可以利用端口转发来连接服务器 。
本文插图
图9
通过菜刀直接可以上传我们需要的转发工具lcx.exe(如图10) , 执行以下命令(如图11 , 图12) , 再尝试连接 , 连接成功(图13) 。
本文插图
图10
本文插图
图11
本文插图
图12
本文插图
图13
内网代理与渗透→内网代理
通过最简单的arp –a地址解析协议就可以查到内网还存在的一台主机IP地址(如图14) , 当然真正的内网扫描会有很多的主机 , 所以必须得利用其它的扫描工具 , 比如nmap , 在这里就不演示了 。 内网的web服务器外网是无法访问的 , 只能内网访问 , 所以我们可以利用内网代理来实现外网主机访问内网主机 。
本文插图
图14
还是由菜刀来把我们事先准备好的reGeorg的对应脚本tunnel.nosocket.php文件上传到web服务器的web目录下(如图15) , 再通过网页运行一下该文件(如图16)没问题 , 正常运行 , 接着打开攻击者reGeorg的对应目录下CMD运行reGeorgSocksProxy.py -p 8888 -u http://192.168.1.109/include/tunnel.nosocket.php命令(如图17) , 之后直接打开我们的代理软件Proxifier设置代理 , 成功利用内网代理访问内网的主机(如图18) 。
本文插图
图15
本文插图
图16
本文插图
图17
本文插图
图18
内网渗透
既然我们能通过内网代理直接访问内网主机就可以开始对该内网服务器进行渗透 , 首先我们可以看到站点直接就是在登录页面的 , 而且登录不需要验证码 , 可以尝试密码爆破 , 这个时间会比较长 , 所以我们在这期间可以找找有没有别的漏洞 , 相对于这个PHPOA的CMS漏洞 , 网上可以找到的是属于文件上传漏洞 , 那么我们可以尝试下该CMS漏洞还存不存在 。
推荐阅读
- 测评玩转花式种草,西五街,能把美妆测试安利给Z时代吗?
- SD-WAN观脉科技AllWAN 和Linker通过中国“SD-WAN Ready”测试,助力SD-WAN行业标准化
- 蓝鲸财经记者工作平台|消息称台积电拟投资101亿美元新建芯片封装与测试工厂
- 界面新闻|中消协和深圳消委会测试多款运动鞋未达标,耐克、阿迪达斯和李宁“中招”
- 音频|iOS测试版系统出现Apple News+音频版相关内容
- |360安全卫士“横向渗透”防护功能上线
- 封面新闻|四川内江将于6月正式开始国家毫米波雷达无线电外场测试
- 硅谷密探|SpaceX载人航天发射,宇航员手动操纵龙飞船进行测试!
- 哈工新欧液压测试台|labview组态编程的五大经验总结,助你开发过程事半功倍
- 爆炸突发:马斯克星舰原型机测试过程中爆炸,猎鹰载人上天蒙上阴影