您现在的位置是:系统运维 >>正文
反向代理和端口转发以及靶场渗透
系统运维5723人已围观
简介前言大家好,我是Th0r安全新来的运营小姐姐,今日分享我的学习札记之打靶场升级,反向代理及端口转发和靶场渗透。正文反向代理:反向代理服务器位于用户与目标服务器之间,但是对于用户而言,反向代理服务器就相 ...
前言
大家好 ,反向发及我是代理Th0r安全新来的运营小姐姐 ,今日分享我的和端学习札记之打靶场升级 ,反向代理及端口转发和靶场渗透。口转
正文
反向代理 :反向代理服务器位于用户与目标服务器之间,靶场但是亿华云渗透对于用户而言,反向代理服务器就相当于目标服务器,反向发及即用户直接访问反向代理服务器就可以获得目标服务器的代理资源 。同时,和端用户不需要知道目标服务器的口转地址 ,也无须在用户端作任何设定。云计算靶场反向代理服务器通常可用来作为Web加速,渗透即使用反向代理作为Web服务器的反向发及前置机来降低网络和服务器的负载,提高访问效率。代理
端口转发 :端口转发是和端将发往外网的一个端口的模板下载通信完全转发给内网一个地址的指定端口
使用LCX实现端口转发:Kali ip:192.168.10.128
打开监听

边界机执行slave 把5115流量转发到3389

端口转发后kali攻击机建立远程链接


反向代理攻击者作为客户端 设置、监听

边界机作为服务器端 设置、链接

使用工具sockcap 新建代理,建立链接
程序面板中打开远程链接

设置攻击机linux为客户端,打开监听

边界机链接 设置为服务器端,编辑proxychains


链接成功

使用proxychains rdesktop -u xx -p xx ip:port 开启远程

成功 !源码库
靶场渗透实验前须知 :
n 环境配置:
1. NAT模式 ,靶机自动分配DHCP
2. 靶机是ova文件,需在vmware中以打开文件的方式导入ova文件
n 靶场两台 :Double、Lot
n 实验任务:
对靶机进行渗透,找到flag
发现靶机ip:192.168.81.131

对靶机进行扫描

后台扫描发现是html,源码下载进行全端口扫描 发现7755端口开放



访问info.php


查看源码 ,发现存在命令执行漏洞

使用python反弹shell 在这里我们需要知道python路径
whereis python 得到路径

kali开启监听 并利用setarch提权


Lot
Kali:ip a获取靶机所在网络

对局域网进行nmap扫描 ,发现靶机ip:192.168.81.130

对靶机进行扫描 ,发现靶机开启22、80端口

尝试浏览器访问ip

御剑扫描后台

使用万能密码登入后台

找到上传点 背景 查看源码 得到上传路径

试着访问下

上传成功 蚁剑链接 得到webshell


查看账户属性

发现权限接近1000 的为ppp 查询和ppp相关的看看能不能发现啥


因为nmap扫描的时候发现开启了22端口 这里尝试ssh登录

创建账户添加至管理员

查看flag

Tags:
转载:欢迎各位朋友分享到网络,但转载请说明文章出处“算法与编程”。http://www.bzli.cn/news/679a199319.html
相关文章
黑客出售导弹公司MBDA的机密数据,北约展开调查
系统运维一伙来历不明的黑客声称他们在数据攻击得逞后,从MBDA获取了机密的军事数据。一个网络犯罪团伙现正在兜售从MBDA Missile Systems这家欧洲公司窃取而来的机密数据。捎带提一下,MBDA是一 ...
【系统运维】
阅读更多首家!瑞数API安全管控平台完成中国信通院云原生API安全能力评估
系统运维云原生技术已经大范围普及并深入应用到了企业核心系统,但技术架构和应用模式的变革伴生了新的安全风险,云原生安全已成为企业关注的焦点。其中API安全是一大突出问题。云原生架构下API数量爆发式增长,分布在 ...
【系统运维】
阅读更多操作系统/虚拟化安全知识域:系统强化之信息隐藏
系统运维信息隐藏大多数当前操作系统的主要防线之一是隐藏攻击者可能感兴趣的任何内容。具体来说,通过随机化所有相关内存区域在代码、堆、全局数据和堆栈中)的位置,攻击者将不知道在哪里转移控制流,也无法发现哪个地址包 ...
【系统运维】
阅读更多