对某公司一次渗透测试

这是一次内网渗透,为何标题不写内网呢,因为当时搞的时候不知道是内网,搞到一台主机之后才知道是双网卡,有对内的网卡,以为只是一次简单web渗透, 所以没必要夸大标题。

不会写的太详细,大概记录下流程

1、突破口

通过内部扫描器没有什么服务器方面漏洞,只有一些信息泄漏,调试信息等,根本对这次的渗透起不到关键的作用,当时看了几天没啥思路了,反正该看的漏洞都看过去了,比如上传啊 社工啊  注入啊等等的都没办法用,当时二级域名扫出来了,反正也没啥思路了,就去看二级域名的c段了,在二级域名的c段的用iis put scaner(可返回title)工具扫描的时候发现了一个主机头绑定是blog的子域名,当时其实他们的blog的子域名是解析到另外一台主机的,我本地host绑定扫出来ip跟blog域名,直接访问,变成了另外的一个网站,是wordpress,那么剩下的就是找漏洞了。wpscan扫描没啥漏洞,通过目测wordpress插件进行查找,也没啥大的问题,祭出最无奈的一招,暴力破解,抓取用户,进行密码爆破,密码为弱口令,进去后台,在模版处拿webshell,ifconfig查看双网卡,内网。

2、内网渗透

从上面博客已拿到了webshell,开启s5的反向代理,在博客的那个机器用py脚本扫描常见的端口,常见端口,通过扫描发现9200 27017  27018 6379端口,看到9200立马想到了ElasticSearch的代码执行,发现存在CVE-2014-3120漏洞,直接执行命令,wget下载 反弹个shell,通过翻看/etc/配置文件目录发现zabbix的服务端地址,正常情况下服务端都有web管理界面(其实zabbix服务端的机器当时我看过,但是直接现显示是redhat页面还是apache页面默认的页面,忘记了,当时没扫目录,假如扫目录就可以发现zabbix的机器,因为zabbix的web控制端目录是zabbix),访问zabbix web管理端,脑子立马反映这玩意有个注入,哦呵呵  一测试 还确实存在 但是表名修改了,丢到sqlmap里面去跑了,跑到密码,有几个不能解密,解密了一个登录进去,权限太低,啥都干不了, 当前库的用户是新建的用户不是root但是权限挺大可以直接访问mysql数据库,查询mysql.user查看到root的密码,(这个Mysql的密码 还是blog的机器的ss密码,当时blog的时候)连接mysql,update了一个高权限的用户,进去zabbix的管理控制端,本来是想着利用zabbix的命令执行搞内网的机器呢,结果客户端不能执行命令,只有服务端可以执行命令,那么我就把服务器端反弹回来了。

3.跨网段

上面把zabbix的机器反弹回来了,因为目标的主站客户说在40网段,但是我们搞的是198.168.1.1,跨不过去,但是把zabbix机器搞下来的时候时候可以跨了,因为对内网的很多主机要进行监控,当然不能做隔离嘛,并且通过netstat 查看很多内网ip,之后有在zabbix的机器上 发现了内网的dns服务器.测试发现存在域传送漏洞。并知道主站的ip地址,其实发现dns域传送漏洞之前我们已经找到了目标站了,并不是客户说的40网段,在20网段,我们怎么样的发现的呢? 是这样发现的,用nmap扫描的在Zabbix看到网段的时候,访问内网的一个ip的时候直接跳转到主站了,那时候%70确定了,之后有发现了dns域传送,更加确定了。之后通过收集的信息,拿下了客户的数据。

简单的叙述下这次的过程

进内网 本地host绑定blog,blog爆破拿websell进入内网-> 内网渗透 扫描192.168.1网段发现ElasticSearch的代码执行, 在这个ElasticSearch的机器上在配置文件发现zabbix的服务端,->转战zabbix的机器,访问管理页面发现存在注入,拿到了数据库的账户密码,且数据库的密码是blog的那台服务器ssh->跨网段 通过zabbix机器发现内网其他网段的ip地址,并可达,查看配置文件发现内网dns->确定目标 扫描zabbix的网段访问20段某个内网ip跳转的主站,猜测是目标,更加确定,过zabbix发现内网的dns 发现域传送 发现目标主机。

由于工作原因,不能写太过于详细,要是有什么问题,或者疑问直接留言给我就行了。

时间: 2024-12-07 21:13:43

对某公司一次渗透测试的相关文章

网站渗透测试原理及详细过程

网站渗透测试原理及详细过程 渗透测试(Penetration Testing)目录 零.前言一.简介二.制定实施方案三.具体操作过程四.生成报告五.测试过程中的风险及规避参考资料FAQ集 零.前言 渗透测试在未得到被测试方授权之前依据某些地区法律规定是违法行为. 这里我们提供的所有渗透测试方法均为(假设为)合法的评估服务,也就是通常所说的道德黑客行为(Ethical hacking),因此我们这里的所有读者应当都是Ethical Hackers,如果您还不是,那么我希望您到过这里后会成为他们中的

《Web渗透测试使用kali linux》pdf

下载地址:网盘下载 内容简介 <Web渗透测试:使用Kali Linux>是一本Web渗透测试实践指南,全面讲解如何使用Kali Linux对Web应用进行渗透测试.两位安全领域的专家站在攻击者的角度,一步步介绍了渗透测试基本概念.Kali Linux配置方式,带大家了解如何收集信息并发现攻击目标,然后利用各种漏洞发起攻击,并在此基础之上学会渗透测试,掌握补救易受攻击系统的具体技术.此外,书中还给出了撰写报告的最佳实践,其中一些范例可作为撰写可执行报告的模板. <Web渗透测试:使用Ka

渗透测试、取证、安全和黑客的热门链接

你还在找一套工具,可以完成您的日常活动,或正在你只寻找新的工具,您可以尝试着玩?不需要担心,因为今天是你的幸运日 !今天,我将提到的链接. 资源和编辑的各种工具,可用于渗透测试. 计算机取证.安全.和黑客技术. ToolsWatch.org ToolsWatch.org 是由 NJ OUCHN (@toolswatch) 和 Maxi Solder(@maxisoler) 维护的.这是一个很酷的网站,您可以找到最新版本的审计. 渗透测试工具. web 应用安全顾问. 系统管理员. 网络管理员.

Metasploit渗透测试魔鬼训练营

首本中文原创Metasploit渗透测试著作,国内信息安全领域布道者和资深Metasploit渗透测试专家领衔撰写,极具权威性.以实践为导向,既详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,又深刻阐释了渗透测试平台背后蕴含的思想. 本书是Metasploit渗透测试领域难得的经典佳作,由国内信息安全领域的资深Metasploit渗透测试专家领衔撰写.内容系统.广泛.有深度,不仅详细讲解了Metasploit渗透测试的技术.流程.方法和技巧,而且深刻揭示了渗透测试平台背后蕴含的思

好书推荐: 《Python 黑帽子:黑客与渗透测试编程之道 》

安全畅销书<Python灰帽子>同作者姊妹篇 知道创宇余弦.腾讯胡珀及Keen.蓝莲花等知名黑客战队联合作序盛赞 内容摘要: <Python 黑帽子:黑客与渗透测试编程之道>是畅销书<Python 灰帽子—黑客与逆向工程师的Python 编程之道>的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅.<Python 黑帽子:黑客与渗透测试编程之道>由Immunity 公司的高级安全研究员Justin Seitz 精心撰写.作者根据自己在安全界,特别是渗透测

黑客与渗透测试编程之道

本书是畅销书<Python 灰帽子—黑客与逆向工程师的 Python 编程之道>的姊妹篇,那本书一面市便占据计算机安全类书籍的头把交椅.本书由 Immunity 公司的高级安全研究员 Justin Seitz 精心撰写.作者根据自己在安全界,特别是渗透测试领域的几十年经验,向读者介绍了 Python 如何被用在黑客和渗透测试的各个领域,从基本的网络扫描到数据包捕获,从 Web 爬虫到编写 Burp 扩展工具,从编写木马到权限提升等. 作者在本书中的很多实例都非常具有创新和启发意义, 如 HTT

渗透测试01------踩点加扫描总结

一:踩点 踩点是渗透测试的第一步也是尤为总要的一步,知其知彼方能百战百胜,能够从对方最薄弱的地方进去为啥还要去挑战困难呢? 踩点我们需要了解对方越多越好,比如:域名,网络地址块和子网,服务器IP地址,系统上运行的各种服务和版本,IDS,ACL等.         1.首先我们得确定我们踩点活动的范围,获得必要的授权     2.从公开渠道获得消息:公司的WEB网页,近期大事件,搜索引擎等     3.WHOIS和DNS查询     4.网络侦查:能够获取内部的拓扑极好,也能用traceroute

好书推荐:《黑客秘笈:渗透测试实用指南》

内容简介‍‍ 所谓的渗透测试,就是借助各种漏洞扫描工具,通过模拟黑客的攻击方法,来对网络安全进行评估. 本书采用大量真实案例和集邮帮助的建议讲解了在渗透测试期间会面临的一些障碍,以及相应的解决方法.本书共分为10章,其内容涵盖了本书所涉的攻 击机器/工具的安装配置,网络扫描,漏洞利用,人工地查找和搜索Web应用程序的漏洞,攻陷系统后如何获取更重要的信息,社工方面的技巧,物理访问攻击, 规避杀毒软件的方法,破解密码相关的小技巧和最终的成果汇总等知识. 本书编排有序,章节直接相互独立,读者可以按需阅

最新最好的八款渗透测试工具

本文介绍的渗透测试工具包括:Metasploit.Nessus安全漏洞扫描器.Nmap.Burp Suite.OWASP ZAP.SQLmap.Kali Linux和Jawfish(Evan Saez是Jawfish项目的开发者之一). 如果说你的资产有可能被国内外的攻击者盯上并没有把你吓得半死,那就不必读这篇文章.如果你与我们大家一样也要面对现实,那么通过一名真正的专业人士在渗透测试方面给出的一些靠谱的预防性建议,试着采取一些挽救措施. 我们采访了渗透测试工具设计师/编程员/爱好者Evan S