HW网络安全攻防演练的一次渗透测试

outputo-20210621-100912-657-mmgi.png

这篇文章汇总一部分2021一次渗透测试网络安全攻防演练渗透测试全过程,尽管如今的教育培训机构愈来愈注重安全防护,但沒有绝对的安全防护,说白了的安全性实际上全部都是相对性的。

1.数据搜集

在这儿实际上没法去做一部分有价值的收集,只有搜集,踩坑。实际为取得目标域名,毫不犹豫信息收集一次,基本使用,phpinfo.me/oneforall子域名,fofa/钟馗找资产,googlehacking找过去泄露数据,nmap端口开扫,这种,还不错十多个网站。随后便是经常性地见后台管理就弱口令,见.kno/.actions就rsucts洞,见tomcat就后台管理弱口令,各种各样sql注入,逻辑漏洞,xss自然也试一下啦,不明觉厉,两个小时结束了,一无所得。

2.硬怼CAS

大家都了解许多教育培训机构为了更好地防护现有陈旧资产、防止反复登陆机构内部好几个系统软件,陆续连接了一致验证平台,这类CAS通常是十分安全防护的,可是我这里竟然遇到了1个恐怖的逻辑漏洞。实际讲便是,在找回密码功能模块中,键入管理员账号user时,因为沒有关联验证方法,竟然同时弹出来消息提醒“沒有关联电子邮箱”,且得出了该用户的身份证号码!因此我运用这种数据竟然就再次关联了自己的电子邮箱开展重置密码成功!运用管理员账号登陆统一门户,进到后,遇到该账户具备超级管理员权限,门户网中的许多网站都可以直接进入当中

3.绕WAF拿shell

找了一次沒有VPN系统软件,因此考虑到先拿个webshell获得内网通道,这儿选了个网络办公系统软件。进到发件箱->写信,遇到界面上文件上传功能模块出现后又不见,运用微信开发工具查询js代码:拷贝本地查询:

获得上传地址:/TRD-0.6/UploadEbaiduolAttach?TOPATH=//gfs//tdata//TRD-0.6//电子邮件Attach/

文件夹名称加上垃圾字符绕开waf:拼凑url获得shell地址:Http://xxx.com/TRD-0.6//电子邮件Attach//sinesafe.jspx:然后运用fTp搭建起点、跳板,攻克边界进到目标内网ifconfig遇到多个内网网段

4.内网橫行

内网一般说来防守较为欠缺,存有许多弱口令机器,及可以同时rce的机器(如struts/shiro/ms17010等),这儿实际举例说明以下:

(1)网络交换机弱口令123456目标为http://192.168.xxx.xx/ip.html

(2)1台sqlserver网站数据库服务器弱口令sa/sa可实行DOS命令

添加1个账户,并加进管理员组,同时根据test1test1@123账号登录机器远程桌面连接,改注册表文件拷贝test1为useristrator以管理员的权限上了这台192.168.xx.xxx,在其电脑桌面的视频监控系统系统软件能见到摄像头两个

3)redis网站数据库未授权访问(可getshell)

整体渗透思路便是数据搜集->CAS逻辑漏洞->文件上传漏洞绕WAF->frp起点、跳板进内网->内网横向这种。

分享: