web 服务器安装有双网卡,一块网卡连接互联网,一块网卡连接内网,内网里的机器是无法直接连接互联网的。我们使用 vmware 来模拟上述环境,配置网卡如下:
我们甚至还可以将 web 服务器的上网网卡 NAT 改为自定义 VMnet3,将攻击机的网卡也改为 VMnet3,这样的好处是整个渗透测试过程既保证了网络都是通的,又保证了 ip 不会发生变化,利于我们持续的作渗透,ip 自定义为我们便于记忆数字,提高我们的效率。(有时候 6 个以上虚拟机同时开着,时不时忘了 ip 又得来回切换真的很痛苦) 二、如何拿下 web 服务器搭建好测试环境后,第一步是开始对 web 服务器进行渗透。因为 web 服务器同时连接了外网和内网,所以必须首先拿下。这里有关 web 服务器的渗透不展开讲了,无非也就是利用漏洞,诸如:弱口令、上传漏洞、远程代码执行、各种 cms 漏洞,总之都是可以找到写入 webshell 的方法。对于靶场来说,最直接的方法就是查找网站的指纹,然后去找对应的漏洞进行利用。成功写入 webshell 后,接着就要上传木马控制 web 服务器,这里可以用 Metasploit(以下简称:MSF)或 Cobaltstrike(以下简称 CS)。
用 nmap 扫描下端口还是很必要的:
nmap -sS -n -A 192.168.167.130
效果还是很不错的,虽然 web 服务器的防火墙和 360 都是开着的;