老外的一套渗透测试报告.docx_第1页
老外的一套渗透测试报告.docx_第2页
老外的一套渗透测试报告.docx_第3页
老外的一套渗透测试报告.docx_第4页
老外的一套渗透测试报告.docx_第5页
已阅读5页,还剩9页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

老外的一套渗透测试报告offensive security出的一份渗透测试报告,翻译了下重点内容 :)过程还是很精彩的本次测试的域名为:先查看一下其DNS服务器:然后发现 存在域传送漏洞。从图片中可以看出域名都在50.7.67.x的IP段内,网络拓扑图:在服务器的81端口发现了apache的webserver,然后扫一下文件路径:可以看到/admin是一个需要身份验证的路径。根据网站内容做了一个字典,爆破密码,用户名就用admin了。破解出密码为:nanotechnology1进入后界面:可以看到是一套phpSQLiteCMS,管理SQLite数据的:通过此页面可以直接查询用户名和密码的hash:测试发现保存的hash并非常规的方式,于是下载一份phpselitecms观察其中的hash方式:知道了hash的方式是使用使用了一个10位字符的salt一起做sha1,并且字符串拼接原始salt一起放在数据库中。我们采用同样的hash方式来暴力碰撞密码,尝试破解其他账户,又破解出两个来,收集密码的好处是可能其他系统也会使用相同的用户名密码,这样就可以轻松的进入了。SQLite Manager软件存在一个已公开的代码注入漏洞,可以使用exp直接打:反弹回shell:服务器拓扑:同时发现服务器可以提权,利用exp提权:此时已经完全控制此台服务器。然后好好的分析了一下此台服务器,查看到web目录下java应用只允许一个网段来访问。后来发现这个管理员网络之一:我们在web客户端增加了一个Java小程序,可以直接控制远程客户端。(PS:出了这么多Java 0day不知道直接挂到页面上,老外的中马率怎么样)在管理员下载并允许后:此时网络拓扑:发现管理员的电脑在域中,开始提升到域管理员。发现系统中有一个组管理文件。(ps:关于这个专门去查了一下是2008域管理存在的一个问题:/papers/LARES-GPP.pdf)metasploit上有rb脚本可以查找xml文件并解密:/rapid7/metasploit-framework/blob/master/modules/post/windows/gather/credentials/gpp.rb查看groups.xml文件:解密:解密的ruby脚本贴出来:使用方法是:#ruby decrypt.rb 密文尝试用plink端口转发,把内网的远程桌面连接转发出来,但是被阻断了:测试后发现可以通过HTTP-Tunnel转发出来:/登陆的用户名密码采用的是SQLite Manager应用中的mike用户。此时网络拓扑图:打开IE的默认主页发现了Citrix服务器,用跟远程连接相同的用户名和密码进入:Citrix环境当中,做了沙盒,只能使用IE,但是可以绕过。使用IE的保存,弹出的对话框,新建一个powershell的bat批处理:利用powershell下载metasploit的反弹程序下载完毕后,在保存对话框中已管理员的权限运行这样就获得了Citrix系统的权限此时网络拓扑:在Citrix上,尝试从内存中获取用户名密码:这里包含了很多的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论