2022年老外的一套渗透测试报告

上传人:博****1 文档编号:567351818 上传时间:2024-07-20 格式:PDF 页数:14 大小:3.45MB
返回 下载 相关 举报
2022年老外的一套渗透测试报告_第1页
第1页 / 共14页
2022年老外的一套渗透测试报告_第2页
第2页 / 共14页
2022年老外的一套渗透测试报告_第3页
第3页 / 共14页
2022年老外的一套渗透测试报告_第4页
第4页 / 共14页
2022年老外的一套渗透测试报告_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《2022年老外的一套渗透测试报告》由会员分享,可在线阅读,更多相关《2022年老外的一套渗透测试报告(14页珍藏版)》请在金锄头文库上搜索。

1、老外的一套渗透测试报告offensive security出的一份渗透测试报告,翻译了下重点内容:) 过程还是很精彩的 本次测试的域名为:megacorpone 先查看一下其DNS 服务器:存在域传送漏洞。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 1 页,共 14 页从图片中可以看出域名都在50.7.67.x 的 IP 段内,网络拓扑图:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 2 页,共 14 页服务器的 81 端口发现了apache 的 webserver ,然后扫一下文件路径:可以看到

2、 /admin 是一个需要身份验证的路径。根据megacorpone 网站内容做了一个字典,爆破密码,用户名就用admin 了。破解出密码为:nanotechnology1 进入后界面:可以看到是一套phpSQLiteCMS ,管理 SQLite 数据的:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 3 页,共 14 页通过此页面可以直接查询用户名和密码的hash:测试发现保存的hash 并非常规的方式,于是下载一份phpselitecms观察其中的hash 方式:知道了hash 的方式是使用使用了一个10 位字符的salt 一起做 sha1,并

3、且字符串拼接原始salt 一起放在数据库中。我们采用同样的hash 方式来暴力碰撞密码,尝试破解其他账户,又破解出两个来,收集密码的好处是可能其他系统也会使用相同的用户名密码,这样就可以轻松的进入了。SQLite Manager 软件存在一个已公开的代码注入漏洞,可以使用exp 直接打:反弹回 shell:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 4 页,共 14 页服务器拓扑:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 5 页,共 14 页同时发现服务器可以提权,利用exp 提权:此时已经完

4、全控制此台服务器。然后好好的分析了一下此台服务器,查看到web 目录下 java 应用只允许一个网段来访问。后来发现这个管理员网络之一:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 6 页,共 14 页我们在 web 客户端增加了一个Java 小程序,可以直接控制远程客户端。 PS:出了这么多Java 0day不知道直接挂到页面上,老外的中马率怎么样在管理员下载并允许后:此时网络拓扑:发现管理员的电脑在域中,开始提升到域管理员。发现系统中有一个组管理文件。 ps:关于这个专门去查了一下是2008 域管理存在的一个问题: :/ carnal0wna

5、ge metasploit上有 rb 脚本可以查找xml 文件并解密:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 7 页,共 14 页查看 groups.xml文件:解密:解密的 ruby 脚本贴出来:使用方法是:#ruby decrypt.rb 密文精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 8 页,共 14 页尝试用 plink端口转发,把内网的远程桌面连接转发出来,但是被阻断了:测试后发现可以通过 -Tunnel转发出来: :/ 登陆的用户名密码采用的是SQLite Manager应用中的

6、mike 用户。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 9 页,共 14 页此时网络拓扑图:打开 IE 的默认主页发现了Citrix服务器,用跟远程连接相同的用户名和密码进入:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 10 页,共 14 页Citrix环境当中,做了沙盒,只能使用IE,但是可以绕过。使用 IE 的保存,弹出的对话框,新建一个powershell的 bat 批处理:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 11 页,共 14

7、 页利用 powershell下载 metasploit的反弹程序下载完毕后,在保存对话框中已管理员的权限运行这样就获得了Citrix系统的权限精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 12 页,共 14 页此时网络拓扑:在 Citrix上,尝试从内存中获取用户名密码:这里包含了很多的用户名和密码,其中还包括一个windows 域管理员的。给 Citrix服务器创建了一个远程连接服务并使用域管理员登陆:精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 13 页,共 14 页至此已经完全控制了windows 域。精选学习资料 - - - - - - - - - 名师归纳总结 - - - - - - -第 14 页,共 14 页

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 建筑/环境 > 施工组织

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号