内网|内网渗透测试——端口转发与内网代理渗透测试实验报告( 三 )


要想把一个php木马挂到网站上首先要在本地构造上传地址 。 下图就是我构建的上传地址(如图19) 。 此路径也是由代码审计得出的 。

内网|内网渗透测试——端口转发与内网代理渗透测试实验报告
本文插图

图19
利用我们构造好的本地上传HTML把PHP木马上传到内网的服务器主机上 , 第一个上传的是随便一个TXT文件 , 第二个选择我们的PHP一句话木马文件(如图20) 。 上传成功后给出了一个文件的上传路径(如图21) , 然后尝试菜刀连接(如图22) , 没问题 , 内网的webshell也已经拿到了 。

内网|内网渗透测试——端口转发与内网代理渗透测试实验报告
本文插图

图20

内网|内网渗透测试——端口转发与内网代理渗透测试实验报告
本文插图

图21

内网|内网渗透测试——端口转发与内网代理渗透测试实验报告
本文插图

图22实验总结
总结
通过本次渗透测试实验可以看出海洋CMS与PHPOA的安全防护结果不是很理想 , 外网内置参数与函数过滤不够严格 , 权限策略设置不当 , 从而导致一步就能拿到webshell以及最高权限 。 而内网存在文件上传漏洞 , 权限中存在漏洞或者权限策略做的不够得当 。 本次渗透的突破口主要是分为内网和外网 , 外网设备存在注入和弱口令破解 。 内网由于arp防火墙策略做的不是很严密 。 导致内网沦陷 。
安全加固建议
对本次渗透给予安全加固建议:
1. 对用户可控的变量进行严格的检查和过滤;
2. 文件上传使用随机数改写文件名和文件路径 , 上传目录无执行权限;
3. 还有一些加固建议暂时没明白 , 待续 。
【内网|内网渗透测试——端口转发与内网代理渗透测试实验报告】最后 , 渗透测试的小伙伴们 , 欢迎私信我


推荐阅读