反向代理和端口转发以及靶场渗透

服务器 新闻
反向代理服务器通常可用来作为Web加速,即使用反向代理作为Web服务器的前置机来降低网络和服务器的负载,提高访问效率

前言

大家好,我是Th0r安全新来的运营小姐姐,今日分享我的学习札记之打靶场升级,反向代理及端口转发和靶场渗透。

正文

反向代理:反向代理服务器位于用户与目标服务器之间,但是对于用户而言,反向代理服务器就相当于目标服务器,即用户直接访问反向代理服务器就可以获得目标服务器的资源。同时,用户不需要知道目标服务器的地址,也无须在用户端作任何设定。反向代理服务器通常可用来作为Web加速,即使用反向代理作为Web服务器的前置机来降低网络和服务器的负载,提高访问效率。

端口转发:端口转发是将发往外网的一个端口的通信完全转发给内网一个地址的指定端口

使用LCX实现端口转发:

Kali ip:192.168.10.128

打开监听

图片


边界机执行slave 把5115流量转发到3389

图片


端口转发后kali攻击机建立远程链接

图片

图片


当攻击者为Windows时,反向代理


反向代理攻击者作为客户端 设置、监听

图片


边界机作为服务器端 设置、链接

图片


使用工具sockcap 新建代理,建立链接


程序面板中打开远程链接

图片


当攻击者为Linux时,反向代理:

设置攻击机linux为客户端,打开监听

图片


边界机链接 设置为服务器端,编辑proxychains

图片

图片


链接成功

图片

使用proxychains rdesktop -u xx -p xx ip:port 开启远程

图片

成功!

靶场渗透

实验前须知:

n 环境配置:

1. NAT模式,靶机自动分配DHCP

2. 靶机是ova文件,需在vmware中以打开文件的方式导入ova文件

n 靶场两台:Double、Lot

n 实验任务:

对靶机进行渗透,找到flag

发现靶机ip:192.168.81.131

图片

对靶机进行扫描

图片

后台扫描发现是html,进行全端口扫描 发现7755端口开放

图片

图片

图片

访问info.php

图片

图片

查看源码,发现存在命令执行漏洞

图片

使用python反弹shell 在这里我们需要知道python路径 

whereis python 得到路径

图片

kali开启监听  并利用setarch提权

图片

图片

Lot

Kali:ip a获取靶机所在网络

图片

对局域网进行nmap扫描,发现靶机ip:192.168.81.130

图片

对靶机进行扫描,发现靶机开启22、80端口

图片

尝试浏览器访问ip

图片

御剑扫描后台

图片

使用万能密码登入后台

图片

找到上传点 背景 查看源码 得到上传路径

图片

试着访问下

图片

上传成功 蚁剑链接 得到webshell

图片

图片

查看账户属性

图片

发现权限接近1000 的为ppp  查询和ppp相关的看看能不能发现啥

图片

图片

因为nmap扫描的时候发现开启了22端口 这里尝试ssh登录

图片

创建账户添加至管理员

图片

查看flag

图片

责任编辑:张燕妮 来源: Th0r安全
相关推荐

2022-07-01 07:33:24

nginx反向代理测试

2022-03-31 10:42:04

端口转发Linux

2020-08-06 08:23:24

Nginx反向代理Web安全

2021-03-16 21:42:37

2022-04-24 09:00:00

渗透测试安全数字时代

2020-10-22 08:05:46

Nginx

2019-08-26 10:31:12

正向代理反向代理安全

2019-06-18 09:45:19

正向代理反向代理IT

2022-03-08 14:23:38

APIWeb前端

2019-04-22 14:44:16

内网穿透反向代理分离

2020-08-16 20:36:21

点赞
收藏

51CTO技术栈公众号