对网络安全公司的一次WIFI渗透测试 下篇


     由于整个测试过程一直跟随大队,使用计算机不是最好的选择,也不是可行的选择,所以白色使用安装在OP6上的Linux模拟器:Andrax。具体操作步骤如下:


1.检查并扫描网络(以下是xls格式转换后的扫描结果)192.168.x.y网络段有生存主机,并且开设了一部分端口,推测应该是演示厅的控制计算机(用于播放ppt和视频)。2.试着连接445口。x-plore是一款非常强大的档案管理器,它提供了各种局域网环境下的档案远程访问工具。利用该工具,基于安卓系统的手机可以轻松访问许多Windows资源(当然,iPhone下的文件工具也可以访问SMB),包括该安全公司的445端口。值得肯定的是,员工的安全意识很高,没有默认共享,白色不能访问。3.逐个检查80、8080等网站端口。4.Andrax默认未安装traceroute,并修改了source.list配置文件(andrax及其拒绝用户破坏软件依赖),因此未强制安装。


可能下一阶段渗透:

1.检测路由,进一步发现内部网络。

2.如果密码被猜中。

3.基于MSF远程溢出内部低版Windows操作系统和系统软件。

4.如果可能,将木马或后门植入暴露的打印机,从而获得极高的隐藏控制权。

从传统企业网络到物联网的过渡和变迁过程中存在各种各样的问题,网络管理者需要更加负责,安全运输人员也需要参加。在IoT环境下,对企业来说攻击面更大,不能用传统的网络思维和企业的网络思维来看待变化的网络建设和运输。给安全人员和网络管理员更多的机会,让他们拥有更多的发言权。否则,擅自搭线公司的内部网络一定会无限。

分享: