渗透测试基础教程第8章课件_第1页
渗透测试基础教程第8章课件_第2页
渗透测试基础教程第8章课件_第3页
渗透测试基础教程第8章课件_第4页
渗透测试基础教程第8章课件_第5页
已阅读5页,还剩34页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、Chapter 8 典型案例分析2022/7/25渗透测试基础教程主要内容ECShop渗透测试案例Wi-Fi 渗透案例DedeCMS渗透测试案例利用已知漏洞渗透案例2022/7/25渗透测试基础教程ECShop渗透测试案例测试环境2022/7/25渗透测试基础教程ECShop渗透测试过程信息收集打开站点发现该站使用ECShop整站系统2022/7/25渗透测试基础教程ECShop渗透测试过程信息收集查看源码发现当前的系统版本信息为ECSHOP_v3.0.0网上搜索对应的版本,发现该版本存在SQL注入2022/7/25渗透测试基础教程ECShop渗透测试过程漏洞利用利用SQL注入中的报错注入获取

2、网站数据库名2022/7/25渗透测试基础教程ECShop渗透测试过程漏洞利用利用SQL注入中的报错注入获取网站管理员用户名order_id=1 or extractvalue(1,concat(0 x7e,(select distinct concat(0 x23,user_name,0 x23) from ecs_admin_user limit 0,1) or 1#2022/7/25渗透测试基础教程ECShop渗透测试过程漏洞利用利用SQL注入中的报错注入获取网站管理员密码order_id=1 or extractvalue(1,concat(0 x7e,substring(select

3、 distinct concat(0 x23,password,0 x23) from ecs_admin_user limit 0,1),3,40) or 1#2022/7/25渗透测试基础教程ECShop渗透测试过程漏洞利用利用得到的用户名和密码登陆网站后台2022/7/25渗透测试基础教程ECShop渗透测试过程漏洞利用在后台获取webshell并用菜刀连接2022/7/25渗透测试基础教程ECShop渗透测试过程权限提升利用ms15-015本地权限提升漏洞进行提权2022/7/25渗透测试基础教程ECShop渗透测试过程后渗透抓取系统管理员密码并查看目标是否开启远程桌面2022/7/2

4、5渗透测试基础教程ECShop渗透测试过程后渗透远程登录目标服务器2022/7/25渗透测试基础教程DedeCMS渗透测试案例测试环境2022/7/25渗透测试基础教程DedeCMS渗透测试过程信息收集通过 /data/admin/ver.txt 查看目标网站版本2022/7/25渗透测试基础教程DedeCMS渗透测试过程信息收集通过搜索发现该版本存在SQL注入漏洞,使用漏洞提供者提供的攻击代码进行攻击2022/7/25渗透测试基础教程DedeCMS渗透测试过程漏洞利用发现该漏洞存在并且攻击代码真实有效2022/7/25渗透测试基础教程DedeCMS渗透测试过程漏洞利用登陆网站后台并获取web

5、shell2022/7/25渗透测试基础教程DedeCMS渗透测试过程漏洞利用在webshell上执行“whoami”命令发现已经是系统权限,所以不需要再进行提权2022/7/25渗透测试基础教程DedeCMS渗透测试过程后渗透直接添加用户的官方容易被管理员发现,所以我们采用导出注册表的方式直接提取服务器管理员的Hash,并对Hash进行破解2022/7/25渗透测试基础教程DedeCMS渗透测试过程后渗透因为目标开启了3389端口,所以直接用我们刚才得到的密码远程登录目标服务器2022/7/25渗透测试基础教程利用已知漏洞渗透案例测试环境2022/7/25渗透测试基础教程利用已知漏洞渗透过程

6、信息收集查找DNS服务器,通过以下3条命令2022/7/25渗透测试基础教程利用已知漏洞渗透过程信息收集获取目标的子域名,包括二级以及三级域名nslookupset type=nsserver *.*.160.33ls 域名2022/7/25渗透测试基础教程利用已知漏洞渗透过程信息收集利用Nmap进行端口扫描,由于Nmap的参数和探测方式很多,这里只介绍常见的扫描方式2022/7/25渗透测试基础教程利用已知漏洞渗透过程信息收集利用Nmap扫描时,发现某服务器开放了Jboss服务,我们可以以这个服务器为突破口进行攻击2022/7/25渗透测试基础教程利用已知漏洞渗透过程漏洞利用利用JMX-Co

7、nsole控制台权限控制不严格问题部署WebShell,可通过如下方法2022/7/25渗透测试基础教程利用已知漏洞渗透过程域渗透利用 net view/domain 来查看是否存在域利用 ipconfig/all 来查看是否存在域2022/7/25渗透测试基础教程利用已知漏洞渗透过程域渗透思路:域管理员账号密码域控抓取所有用户Hash 控制域内任意主机利用 net group “domain admins”/domain 来获取当前域的域管理员账号名称2022/7/25渗透测试基础教程利用已知漏洞渗透过程域渗透利用 whoami 查询当前账号的权限以及用户名利用net user tcserv

8、ice /domain 查看属于哪一个用户组2022/7/25渗透测试基础教程利用已知漏洞渗透过程域渗透利用 net view 查看看域内所有主机2022/7/25渗透测试基础教程利用已知漏洞渗透过程域渗透对感兴趣的主机通过命令 net use ip 建立IPC连接2022/7/25渗透测试基础教程Wi-Fi渗透案例测试环境2022/7/25渗透测试基础教程Wi-Fi渗透过程PIN码暴力破解我们可以采取对WPS加密中的PIN码进行暴力破解,这里使用 CD-Linux 的集成系统,它包含了软件Minidwep-gtk,我们用它来破解Wi-Fi破解基本流程扫描获取握手包破解握手包2022/7/25渗透测试基础教程Wi-Fi渗透过程PIN码暴力破解扫描2022/7/25渗透测试基础教

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论