滲透測試基礎(chǔ)教程第8章課件_第1頁
滲透測試基礎(chǔ)教程第8章課件_第2頁
滲透測試基礎(chǔ)教程第8章課件_第3頁
滲透測試基礎(chǔ)教程第8章課件_第4頁
滲透測試基礎(chǔ)教程第8章課件_第5頁
已閱讀5頁,還剩34頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

1、Chapter 8 典型案例分析2022/7/25滲透測試基礎(chǔ)教程主要內(nèi)容ECShop滲透測試案例Wi-Fi 滲透案例DedeCMS滲透測試案例利用已知漏洞滲透案例2022/7/25滲透測試基礎(chǔ)教程ECShop滲透測試案例測試環(huán)境2022/7/25滲透測試基礎(chǔ)教程ECShop滲透測試過程信息收集打開站點發(fā)現(xiàn)該站使用ECShop整站系統(tǒng)2022/7/25滲透測試基礎(chǔ)教程ECShop滲透測試過程信息收集查看源碼發(fā)現(xiàn)當(dāng)前的系統(tǒng)版本信息為ECSHOP_v3.0.0網(wǎng)上搜索對應(yīng)的版本,發(fā)現(xiàn)該版本存在SQL注入2022/7/25滲透測試基礎(chǔ)教程ECShop滲透測試過程漏洞利用利用SQL注入中的報錯注入獲取

2、網(wǎng)站數(shù)據(jù)庫名2022/7/25滲透測試基礎(chǔ)教程ECShop滲透測試過程漏洞利用利用SQL注入中的報錯注入獲取網(wǎng)站管理員用戶名order_id=1 or extractvalue(1,concat(0 x7e,(select distinct concat(0 x23,user_name,0 x23) from ecs_admin_user limit 0,1) or 1#2022/7/25滲透測試基礎(chǔ)教程ECShop滲透測試過程漏洞利用利用SQL注入中的報錯注入獲取網(wǎng)站管理員密碼order_id=1 or extractvalue(1,concat(0 x7e,substring(select

3、 distinct concat(0 x23,password,0 x23) from ecs_admin_user limit 0,1),3,40) or 1#2022/7/25滲透測試基礎(chǔ)教程ECShop滲透測試過程漏洞利用利用得到的用戶名和密碼登陸網(wǎng)站后臺2022/7/25滲透測試基礎(chǔ)教程ECShop滲透測試過程漏洞利用在后臺獲取webshell并用菜刀連接2022/7/25滲透測試基礎(chǔ)教程ECShop滲透測試過程權(quán)限提升利用ms15-015本地權(quán)限提升漏洞進(jìn)行提權(quán)2022/7/25滲透測試基礎(chǔ)教程ECShop滲透測試過程后滲透抓取系統(tǒng)管理員密碼并查看目標(biāo)是否開啟遠(yuǎn)程桌面2022/7/2

4、5滲透測試基礎(chǔ)教程ECShop滲透測試過程后滲透遠(yuǎn)程登錄目標(biāo)服務(wù)器2022/7/25滲透測試基礎(chǔ)教程DedeCMS滲透測試案例測試環(huán)境2022/7/25滲透測試基礎(chǔ)教程DedeCMS滲透測試過程信息收集通過 /data/admin/ver.txt 查看目標(biāo)網(wǎng)站版本2022/7/25滲透測試基礎(chǔ)教程DedeCMS滲透測試過程信息收集通過搜索發(fā)現(xiàn)該版本存在SQL注入漏洞,使用漏洞提供者提供的攻擊代碼進(jìn)行攻擊2022/7/25滲透測試基礎(chǔ)教程DedeCMS滲透測試過程漏洞利用發(fā)現(xiàn)該漏洞存在并且攻擊代碼真實有效2022/7/25滲透測試基礎(chǔ)教程DedeCMS滲透測試過程漏洞利用登陸網(wǎng)站后臺并獲取web

5、shell2022/7/25滲透測試基礎(chǔ)教程DedeCMS滲透測試過程漏洞利用在webshell上執(zhí)行“whoami”命令發(fā)現(xiàn)已經(jīng)是系統(tǒng)權(quán)限,所以不需要再進(jìn)行提權(quán)2022/7/25滲透測試基礎(chǔ)教程DedeCMS滲透測試過程后滲透直接添加用戶的官方容易被管理員發(fā)現(xiàn),所以我們采用導(dǎo)出注冊表的方式直接提取服務(wù)器管理員的Hash,并對Hash進(jìn)行破解2022/7/25滲透測試基礎(chǔ)教程DedeCMS滲透測試過程后滲透因為目標(biāo)開啟了3389端口,所以直接用我們剛才得到的密碼遠(yuǎn)程登錄目標(biāo)服務(wù)器2022/7/25滲透測試基礎(chǔ)教程利用已知漏洞滲透案例測試環(huán)境2022/7/25滲透測試基礎(chǔ)教程利用已知漏洞滲透過程

6、信息收集查找DNS服務(wù)器,通過以下3條命令2022/7/25滲透測試基礎(chǔ)教程利用已知漏洞滲透過程信息收集獲取目標(biāo)的子域名,包括二級以及三級域名nslookupset type=nsserver *.*.160.33ls 域名2022/7/25滲透測試基礎(chǔ)教程利用已知漏洞滲透過程信息收集利用Nmap進(jìn)行端口掃描,由于Nmap的參數(shù)和探測方式很多,這里只介紹常見的掃描方式2022/7/25滲透測試基礎(chǔ)教程利用已知漏洞滲透過程信息收集利用Nmap掃描時,發(fā)現(xiàn)某服務(wù)器開放了Jboss服務(wù),我們可以以這個服務(wù)器為突破口進(jìn)行攻擊2022/7/25滲透測試基礎(chǔ)教程利用已知漏洞滲透過程漏洞利用利用JMX-Co

7、nsole控制臺權(quán)限控制不嚴(yán)格問題部署WebShell,可通過如下方法2022/7/25滲透測試基礎(chǔ)教程利用已知漏洞滲透過程域滲透利用 net view/domain 來查看是否存在域利用 ipconfig/all 來查看是否存在域2022/7/25滲透測試基礎(chǔ)教程利用已知漏洞滲透過程域滲透思路:域管理員賬號密碼域控抓取所有用戶Hash 控制域內(nèi)任意主機(jī)利用 net group “domain admins”/domain 來獲取當(dāng)前域的域管理員賬號名稱2022/7/25滲透測試基礎(chǔ)教程利用已知漏洞滲透過程域滲透利用 whoami 查詢當(dāng)前賬號的權(quán)限以及用戶名利用net user tcserv

8、ice /domain 查看屬于哪一個用戶組2022/7/25滲透測試基礎(chǔ)教程利用已知漏洞滲透過程域滲透利用 net view 查看看域內(nèi)所有主機(jī)2022/7/25滲透測試基礎(chǔ)教程利用已知漏洞滲透過程域滲透對感興趣的主機(jī)通過命令 net use ip 建立IPC連接2022/7/25滲透測試基礎(chǔ)教程Wi-Fi滲透案例測試環(huán)境2022/7/25滲透測試基礎(chǔ)教程Wi-Fi滲透過程PIN碼暴力破解我們可以采取對WPS加密中的PIN碼進(jìn)行暴力破解,這里使用 CD-Linux 的集成系統(tǒng),它包含了軟件Minidwep-gtk,我們用它來破解Wi-Fi破解基本流程掃描獲取握手包破解握手包2022/7/25滲透測試基礎(chǔ)教程Wi-Fi滲透過程PIN碼暴力破解掃描2022/7/25滲透測試基礎(chǔ)教

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論