网站大量收购闲置独家精品文档,联系QQ:2885784924

第八章教学课件.pptx

  1. 1、本文档共82页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

第八章渗透测试综合实验二主讲人:刘兰教授

目录CONTENTS01实验概述02实验过程03实验总结

实验概述PART.01

实验概述本实验环境为模拟企业真实网络环境搭建的漏洞靶场。实验过程分为两个阶段,首先,通过外网渗透Web服务器,获取服务器控制权限。然后,入侵企业内网,具体方法为先建立隧道进行内网渗透,再进一步扫描内网主机,并进行漏洞利用,最终通过域渗透获取域控制器及内网主机权限。迂回渗透,入侵企业内网并将其控制为僵尸网络

实验拓扑实验拓扑可以分为两大区域,分别是攻击者区域和服务器区域。

实验环境及实验工具1.实验环境(1)本实验的环境通过VMwareWorkstation15.5.6搭建,通过NAT模式及仅主机模式来模拟企业外网及内网,具体网段分配如下:内网网段:/24DMZ网段:/24(2)本实验共5台实验机器,IP地址配置信息见书。本实验所有机器的登录密码均为Test@1234。

实验环境及实验工具2.实验工具DirsearchWeblogicScanJava反序列化终极测试工具MetasploitBehinder火狐浏览器

实验过程PART.02

实验过程——1.环境准备知识回顾(1)配置基本网络(2)开启Web服务

01配置网络1.环境准备——渗透步骤(1)在实验机器中,已经完成了内网IP地址的设置,因此只需要在VMwareworkstation中选择“编辑”→“虚拟网络编辑器”命令,设置虚拟网络(2)在“虚拟网络编辑器”对话框中,将“VMnet1”的网段设置为内网网段,(3)将“VMnet8”的网段设置为外网网段02查看网络配置情况(1)使用TEST\administrator用户登录DC主机,查看DC主机IP地址配置情况。(2)使用WEB\administrator用户登录WEB主机,查看WEB主机IP地址配置情况。(3)使用TEST\testuser001用户登录PC主机,查看PC主机IP地址配置情况。

03开启Web服务1.环境准备——渗透步骤在实验开始之前,需要在WEB主机中开启Web服务,以满足后续步骤的需求。进入WEB主机的C:\Oracle\Middleware\user_projects\domains\base_domain目录,以管理员身份运行startWebLogic.cmd文件。

03开启Web服务1.环境准备——渗透步骤运行之后,在弹出的执行窗口中可以看到如图所示的内容,说明Web服务运行成功。注意:此窗口不能关闭,最小化即可。

1.环境准备——渗透结果进入Kali攻击机(账号root,密码Test@1234),打开浏览器,访问Web服务地址,如果出现如图所示界面,就说明Web环境配置成功。

实验过程——2.信息收集知识回顾(1)使用Nmap探测系统指纹、开放端口的技巧(2)使用WeblogicScan探测漏洞

01使用Nmap探测Web服务器系统指纹、开放端口等信息在Kali终端执行命令“nmap-sV-O03”,探测Web服务器2.信息收集——渗透步骤猜测目标系统可能为Windows7SP1或Windows8.1

探测端口,执行命令“nmap-Pn-A-T403”2.信息收集——渗透步骤Web服务器开放了很多常用端口,部分端口可能存在漏洞,请分析各端口可能存在的漏洞。

02Web漏洞探测使用WeblogicScan扫描Web服务器。进入/root目录,查看WeblogicScan并将其解压缩。2.信息收集——渗透步骤

02Web漏洞探测进入WeblogicScan目录,执行命令“python3WeblogicScan.py[IP][PORT]”,扫描Web服务器漏洞。2.信息收集——渗透步骤

2.信息收集——渗透结果经过扫描,发现目标服务器的后台地址,并且WeblogicScan会尝试爆破登录密码,但是由于字典限制,爆破没有成功。

2.信息收集——渗透结果尝试访问扫描出来的后台登录地址,确认后台页面真实存在且能够正常访问。访问结果:发现存在Java反序列化漏洞:(1)CVE-2017-3506漏洞(2)CVE-2019-2725漏洞(3)CVE-2019-2729漏洞

实验过程——3.漏洞利用获取WebShell(1)冰蝎马WebShell的获取方法(2)MSF-WebShell的获取方法(3)主机信息的收集方法(4)权限提升方法知识回顾

01获取WebShell方式一:上传冰蝎马获取WebShell。方式二:上传MSF木马获取WebShell。3.漏洞利

文档评论(0)

学海无涯而人有崖 + 关注
实名认证
内容提供者

教师资格证、人力资源管理师持证人

该用户很懒,什么也没介绍

领域认证该用户于2023年06月11日上传了教师资格证、人力资源管理师

1亿VIP精品文档

相关文档