<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    記針對某單位一次相對完整的滲透測試?

    VSole2022-09-17 10:00:17

    給了7個IP地址

    0x01 加載中

    日常探測端口信息:

    ipportx.x.x.2228009x.x.x.22320080x.x.x.398008 一度以為自己探測的姿勢不對,反復調整還是只掃出這些來。

    都是web服務:

    日常找目錄:

    結合結合命名規律掃描最終找到以下有效率頁面

    http://x.x.x.xxx:8888/z1234/
    http://x.x.x.xxx:20080/download/
    

    z1234是一個報名頁面,測試時已經過了報名日期,被停用,空有一個登陸頁面。

    download頁面如下

    日常反編譯:

    端口對得上,走http協議,掛著代理轉換Web的方式進行測試。

    很明顯APP有簽名機制,代碼段如下:

    跟著算法寫腳本構造數據包,測試各類邏輯漏洞,代碼忘記放哪個文件夾了...看最終成果:

    amt參數是轉賬金額,轉100就是參數值-100,對于的改成正數就就可以增加余額了...

    按照系統機制這個金幣可以直接兌換RMB或者買東西...

    日常測試:

    任意文件上傳拿shell。

    沒有域,但是每臺都有殺毒軟件。(據說之前被某安檢查出問題被罰過錢,就做了這個“防御”)

    這個Hash沒能解密成功。有殺軟添加賬戶不方便,沒有賬戶密碼的話跑起TV來也是黑屏。有AV條件下添加用戶可以參考https://xz.aliyun.com/t/4078, 有密碼可以把端口轉發到公網,也可以上傳TeamViewer去遠程連接,轉發什么的都省了。

    日常橫向:

    掃一個C段半小時。。。

    這里最終打到一個03的服務器,激活Guest空口令登陸。

    Windows server 2003默認允許空口令登陸。
    AV會攔截添加/刪除用戶,修改密碼的行為,但是不會攔截將已有用戶添加至管理組。
    

    如圖,雙網卡。

    上傳masscan探測兩個段:

    然后批量采集端口信息并分類:

    選擇相對核心的資產進行端口識別,尋找脆弱點。

    同類資產擴散:

    口令類也一樣,找到一個就在掃出來的資產里面去撞,成功率很高。

    拿到命令執行權限的都讀讀口令,同樣的再拿去撞。

    常見漏洞打一波(ms17010,st2,weblogic放序列化),未見過的核心的應用系統仔細測一測。

    安服仔的時間不用來屯新漏洞沒翻身的空間啊。(圖:該單位的行業OA的注入)

    0x03 加載成功

    Web方面相對核心的系統:

    ms17010因為AV的原因大部分打不成功。(03的可以)

    RDP:

    SSH

    MSSQL

    MYSQL

    以上口令打碼的地方大部分都是該單位字母簡寫。

    整個過程一個人花了將近三天,掃外網的7個IP幾乎就花了一早上,開放的端口太少且打開都是404或403直接懷疑狗生,換著姿勢掃了好幾遍,解決APP數據包簽名到拿到shell后已經是凌晨了,(其實可以直接Hook那個發包函數的,當時沒安卓機也不熟悉,放棄了,孤軍戰斗的悲哀。),內網滲透主要擔心有態勢感知之類的被抓到權限容易掉。通過代理訪問網速慢, 這方面TV優化得是真香。其他都可以基本都是在收集信息,同類擴散。

    滲透測試
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    中國蟻劍使用Electron構建客戶端軟件,Electron實現上用的是Node.js,并且Node.js能執行系統命令,故可以利用蟻劍的webshell頁面嵌入js來直接執行命令,進而釣魚來上線CS。(類似Goby,Goby也是使用Electron構建客戶端軟件)
    本文整理并盤點了每個安全測試人員都應該熟悉的十大頂級安全滲透測試工具。
    由于測試過程中很多系統我們能接觸到的只有一個登陸界面,所以要充分挖掘漏洞,進行深入操作登錄 注冊萬能密碼繞過登錄存在 SQL 注入的情況下,有可能使用萬能密碼直接登錄admin' or '1'='1'--. 有超級多登錄口 SQL 注入存在 SQL 注入的話直接注出賬密有些可以構造用戶注入登錄,比如熊海 cms 后臺登錄處存在 sql 注入$login=$_POST['login'];
    目前支持的功能有:爬蟲、目錄爆破、端口探測、C段探測、子域名探測、fastjson檢測、xss探測、指紋識別、漏洞掃描、漏洞告警。
    旨在確定組織的用戶群對魚叉式網絡釣魚攻擊的敏感性。這些評估的結果可以用于增強組織的反社會工程意識計劃。在此評估類型中,測試人員會將部署看似普通的USB驅動器,并誘使用戶將該設備插入公司系統。在此評估期間,組織通常會向測試人員提供憑據訪問權限,以審查整個應用程序。這類測試通常會在安全團隊大多數成員完全不知情的情況下執行。紅藍對抗測試有多種形式。有時藍隊被告知模擬或滲透測試的時間,有時則完全不知情。
    以下所有插件直接goolge 訪問即可安裝HackBar功能有網址的載入訪問,聯合查詢,各種編碼,數據加密功能等。HackBar可以幫助我們測試SQL注入,XSS漏洞和網站的安全性,主要是幫助滲透測試人員做代碼的安全審計,檢查代碼,尋找安全漏洞。hl=zh-CNProxy SwitchyOmega代理IP一鍵切換下載地址:https://chrome.google.com/webstore/detail/proxy-switchyomega/padekgcemlokbadohgkifijomclgjgif?
    滲透測試是指安全專業人員在企業的許可下,對其網絡或數字化系統進行模擬攻擊并評估其安全性。
    滲透測試輔助工具箱
    2023-05-12 14:08:08
    刪除記錄:刪除指定id主頁面MSF頁面正則表達式頁面小工具頁面0x03 免責聲明本工具僅能在取得足夠合法授權的企業安全建設中使用,在使用本工具過程中,您應確保自己所有行為符合當地的法律法規。該工具僅用于學習交流,如您在使用本工具的過程中存在任何非法行為,您將自行承擔所有后果,本工具所有開發者和本公眾號不承擔任何法律及連帶責任。
    先Fuzz測試跑一遍收集到的子域名,這里使用的是Burp的Intruder功能。若看到一個服務端返回200的狀態碼,即表面成功找到一個在HOST白名單中的子域名。和 X-Rewrite-URL 標頭繞過 Web 服務器的限制。通過支持 X-Original-URL 和 X-Rewrite-URL 標頭,用戶可以使用 X-Original-URL 或 X-Rewrite-URL HTTP 請求標頭覆蓋請求 URL 中的路徑,嘗試繞過對更高級別的緩存和 Web 服務器的限制Request
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类