记一次内网靶场渗透WP

内网靶场渗透过程及成果总结
本文详细记录了一次内网靶场渗透过程,从利用JunAMS的弱口令进入,通过文件上传获取webshell,再到使用frp穿透内网,最后通过MS17-010漏洞控制OS_3系统,展示了完整的渗透测试步骤。

0x01 前言

此次靶场渗透思路,攻击者通过VPS(kali-linux)服务器以WEB_1-(ubuntu,双网卡)为入口。

横向到一个WEB_2(windows 7,双网卡)通过双网卡进行横向探测,发现OS_3,利用目标存在的系统漏洞获取目标系统权限。

0x02 靶场拓扑

图片

0x03 渗透过程

访问WEB_1服务器地址:

http://192.168.28.135发现为JunAMS

扫描后台管理地址成功获取地址:

http://192.168.28.135/admin.php并成功跳转至管理页面。

图片

JunAMS存在弱口令用户名及密码为admin/admin,成功登录后台。

图片

尝试查找sql注入及文件上传等漏洞点,访问“系统设置----版本管理----图片上传”位置存在文件上传点。

图片

尝试上传shell,发现这里限制了上传文件的后缀,这里进行绕过,构造表单test.html:

<formencty
### 构建红队内网渗透测试靶场环境 #### 选择合适的虚拟化平台 为了构建一个安全可控的实验环境,建议使用 VMware Workstation 或 VirtualBox 这样的桌面级虚拟化软件来创建多个虚拟机实例。这些工具允许灵活配置网络模式并支持快照功能以便快速恢复初始状态[^2]。 #### 设计合理的网络拓扑结构 通常会模拟企业内部常见的分层架构,包括但不限于 DMZ 区域、办公区以及核心服务区等不同逻辑分区。通过设置不同的子网划分各个区域,并利用路由器连接起来形成完整的局域网体系。 #### 部署典型的服务端应用 安装 Windows Server 和 Linux 发行版作为服务器操作系统,在其上架设 Web 应用程序(如 IIS/Apache)、数据库管理系统(MySQL/SQLServer)以及其他可能成为攻击目标的企业级服务组件。确保版本老旧存在已知漏洞以增加实战训练价值。 #### 搭建必要的客户端设备 除了上述提到的服务端节点外,还需要准备若干台运行着日常业务操作系统的客户终端,比如 Windows 7/10 工作站或是 Mac OS X 笔本电脑。它们可以用来发起恶意流量或者充当被控制主机的角色参与演练过程。 #### 安全防护措施部署 尽管这是一个受控环境中进行的安全研究活动,但仍需遵循最小权限原则仅授予必要访问权给参与者;同时开启防火墙规则限制外部未授权接入尝试;定期备份重要数据文件以防意外丢失造成不可挽回损失。 ```bash # 创建一个新的虚拟网络接口用于隔离测试环境 vboxmanage hostonlyif create # 设置静态IP地址范围供后续分配给各VM使用 vboxmanage dhcpserver add --netname HostInterfaceOnlyNetwork \ --ip 192.168.56.1 --netmask 255.255.255.0 --lowerip 192.168.56.100 \ --upperip 192.168.56.200 --enable ```
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值