内网渗透实战指导书

释放双眼,带上耳机,听听看~!
隐藏内容,您需要满足以下条件方可查看
End

部分内容预览:

1. 实验目标 
⚫ 攻击一台 WEB 服务器,要求通过扫描工具确认 web 服务器的工作状态、所用的数据库,找出 web 服务器的漏洞并加以利用;通过上载网马查看WEB的数据库配置文件得到目标主机的MSSql服务器的 sa 密码;通过操作机上的 SQL Server Management Studio 工具连接到目标数据库,通过 xp_cmdshell 在目标机上添加临时管理员用户 newone,并开启目标机器的远程桌面服务;通过网络共享文件夹上载密码破解工具破解得到目标主机的 Administrator 密码;通过得到的管理员密码远程登陆目标主机,清除所有在攻击过程中留下的文件和日志,彻底清除相关痕迹。 

2. 实验环境 
1. 网络安全实验综合平台及用户登录终端(浏览器) 
2. 工具: 
a) IpScan 
b) SuperScan 
c) NtScan 
d) X-Scan 
e) Domian 
f) ASP 木马 
g) SAMInsde 
3. 实验网络拓扑图 

3. 实验思路 
通常的网络攻防实验的步骤都是大体相同的。即:信息收集、找到开放的端口和服务、查找漏洞、利用漏洞、获取低权限账户登录、提权、获取管理员权限、清楚痕迹、离开。 由于本实验的最终目标是获取目标主机的 Administrator 账户的
密码,因此最先想到的是要上传 Windows 的密码破解工具。为了达到目的,必须先获取一个用户密码或找到上传的漏洞。经过利用多种扫 描 工 具 对 目 标 主 机 进 行 扫 描 和 信 息 收 集 发 现 该 主 机 为Windows2003 服务器,而该服务器的端口 80、1433 端口开放,说明该服务器上运行有 Web 服务器并具有 Ms SQL server 服务器。因此尝
试访问 Web 端口,手工简单尝试可以发现具有疑似 SQL 注入漏洞,为了能够对该漏洞进行利用,使用相关的漏洞利用工具破解得到 WEB后台管理员账户和密码。利用 WEB 后台管理员账户和密码登录后台后,利用后台管理的权限尝试上传 ASP 木马,最终发现具有任意文件上传及更名漏洞。上传 ASP 木马后,发现网站目前使用的是 Access数据库,而刚才扫描时却发现系统上安装有 Ms SQL server 数据库。

如果直接利用 Access 注入来添加账户往往会失败,而 SQL 服务器的权限一般较高,容易利用,因此最好能得到 SQL server 的密码。根据以往的经验可以判断很可能是以前使用过 Ms SQL server 作为后台数据库,而在 WEB 的 ASP 页面文件夹里进行寻找,可以发现以往的数据库连接文件。从该文件中可以找到 SQL 服务器的密码。然后可以利用 SQL 服务器的登录客户端尝试登录,发现密码可用。下一步可利用客户端输入 sql 命令来添加本地账户,并将该账户加入管理员组,从而完成了账户添加和提权。下一步利用 sql server 客户端打开目标服务器的远程桌面,方便后面的痕迹清理和密码破解。利用 Windows共享漏洞,上传 SAMInside 工具到目标服务器,并连接远程桌面登录后,利用该工具破解得到 Administrator 密码。利用 Administraotr 登录远程桌面,清除上传的工具和木马等文件,并删除临时账户、账户
文件和日志等,完成实验任务。 

人已赞赏
资源下载

网络安全图标下载

2020-5-18 16:59:39

安全工具

是的……还是勒索软件

2019-10-14 14:03:40

2 条回复 A文章作者 M管理员
  1. 没有积分

个人中心
购物车
优惠劵
今日签到
有新私信 私信列表
搜索