Combate real | Una prueba de penetración simple combate real

Descargo de responsabilidad: No utilice las tecnologías relevantes en el artículo para participar en pruebas ilegales. Cualquier consecuencia y pérdida directa o indirecta causada por la difusión y el uso de la información proporcionada en este artículo correrá a cargo del propio usuario. Peng Group Security and el autor del artículo no es responsable no asume ninguna responsabilidad por esto.

imagen

Al realizar pruebas de penetración, lo primero que debe hacerse es recopilar información, que es una tarea muy importante. Como decía el Arte de la guerra de Sun Tzu: "Conócete a ti mismo y conoce al enemigo, y nunca estarás en peligro en cien batallas". Por lo tanto, debemos seleccionar el sitio de destino y recopilar la mayor cantidad de información posible. Aquí está la información que recopilamos:

URL: http://***.**.cn/IP:58.**.**.**端口:80, 443注册信息(whois):Domain Name: ***.***.***Registrant: 上海********公司Registrant Contact Email: cs@******.com.cnSponsoring Registrar: 北京*********有限公司Name Server: f1g***.dnspod.netName Server: f1g***.dnspod.netRegistration Time: 2001-07-26 00:00:00Expiration Time: 2022-07-26 00:00:00子域名信息:116.236.199.**   mail2.***.**.cn180.166.3.**      import.***.**.cn58.246.81.**      query.***.**.cn58.246.81.**      mail.***.**.cn邮箱:liunian@***.**.cn

Con base en la información recopilada anteriormente, analizamos brevemente las siguientes ideas de infiltración:

  1. Primero, debemos buscar vulnerabilidades en el sitio principal y explotarlas para infiltrarnos aún más en el sistema.
  2. A continuación, podemos intentar explotar las vulnerabilidades de las subestaciones para infiltrarnos en el sistema y recopilar información más útil.

Al realizar una prueba de penetración, primero tratamos de encontrar vulnerabilidades en el sitio de destino. Podemos usar algunas herramientas de escaneo, como AWVS, para realizar un escaneo preliminar del sitio de destino para determinar si hay vulnerabilidades que puedan explotarse. Sin embargo, el método más fácil y directo es navegar manualmente por el sitio de destino, revisando cuidadosamente cada página que pueda ser de valor. De la siguiente manera: imagenDescubrimos que el sitio de destino se basa en Joomla CMS, lo cual es de gran importancia para nuestra próxima prueba de penetración. Recientemente, Joomla ha expuesto muchas vulnerabilidades de inyección de RCE y SQL, por lo que podemos usar estas vulnerabilidades para realizar pruebas de penetración en el sitio de destino. Entonces, podemos usar la experiencia ya pública (http://avfisher.win/archives/287) para probarla, de la siguiente manera:imagen

[+] vuls found! url: http://***.***.cn/, System: Windows NT EESTSWEB01 6.1 build 7601 (Windows Server 2008 R2 Enterprise Edition Service Pack 1) i586 , document_root: C:/xampp/htdocs/*** , script_filename: C:/xampp/htdocs/***/index.php , shell_file: http://***.***.cn/***/***/***.php

Encontramos una vulnerabilidad en el sitio de destino y explotamos con éxito la vulnerabilidad para obtener un webshell, pero esto no significa que la prueba de penetración haya terminado. De hecho, la penetración real acaba de comenzar. Descubrimos que el sitio se ejecutaba en un servidor Windows 2008 R2. Por lo tanto, debemos pensar en cómo elevar los privilegios para obtener privilegios de administrador. En Chopper, podemos ejecutar el comando "whoami" para ver cuáles son los permisos actuales de webshell. como sigue:imagen

Como puede ver en el comando webshell que usamos anteriormente, nuestro shell se ejecuta con privilegios del sistema, lo que significa que podemos agregar fácilmente una cuenta de administrador. Aquí está el comando para agregar una cuenta de administrador:

net user <user> <password> /addnet localgroup administrators <user> /add

A continuación, debemos verificar y recopilar información común del sistema para ayudarnos a realizar una penetración más profunda de la intranet. En general, necesitamos recopilar la siguiente información:

  1. Información del sistema: información del sistema
  2. Información de IP: ipconfig /all
  3. Abrir información de puerto – netstat -an
  4. Información del proceso en ejecución: lista de tareas
  5. Uso compartido de archivos públicos en LAN: vista de red
  6. Información de dominio en la LAN: vista de red/dominio

Analizar y extraer información útil:

主机名:***TSWEB01  内网IP:192.168.0.10 内网网关:192.168.0.230操作系统:Windows 2008 R2所在域:WORKGROUP杀毒软件:未发现WEB服务器组件:XAMPP端口:80(HTTP), 3306(MySQL), 3389(RDP)局域网所有的域:***, WORKGROUP

Según nuestro análisis anterior, encontramos que el servidor de destino ha abierto el puerto RDP (3389), pero el servidor está en la red interna y no podemos conectarnos directamente. Para resolver este problema, podemos considerar el uso de una herramienta de reenvío de puertos para reenviar el puerto RDP del servidor a nuestro propio servidor de red externo, y luego podemos conectarnos al servidor de red externo para acceder. El primer paso es cargar la herramienta de redirección de puertos. (Puede consultar http://avfisher.win/archives/318)
inserte la descripción de la imagen aquí
El segundo paso, el servidor de red externo abre el puerto para monitorear los puertos 5001 y 5002 imagenEl tercer paso, el servidor de red interno abre el reenvío de puerto y reenvía el puerto local 3389 al servidor de red externo para monitorear En el cuarto paso en el puerto 5002 imagen, inicie una conexión externa RDP al puerto 5001 del servidor de red externo
inserte la descripción de la imagen aquí

Ahora, nos hemos conectado con éxito al servidor de intranet utilizando la herramienta de reenvío de puertos y podemos acceder a algunos servicios en el servidor. Al abrir XAMPP, podemos ver fácilmente los datos de la base de datos del sitio web: imagenpara infiltrarnos aún más en la intranet, necesitamos escanear la intranet para ver qué servicios están habilitados en la intranet. Aquí recomiendo una herramienta de escaneo rápido para la intranet ( MyLanViewer), los resultados son los siguientes: imagenimagenalgunos directorios compartidos de la intranet: (diversos materiales e información internos)
inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí
algunos sistemas de intranet: nube privada sistema de gestión de almacenamiento en la nube: (se pueden establecer permisos para directorios compartidos) imagenenrutador inalámbrico: (rastreo de tráfico de intranet e interceptación) imagenImpresora: (adquirió la libreta de direcciones de algunos contactos corporativos)imageninserte la descripción de la imagen aquí

De hecho, actualmente solo hemos obtenido un servidor de nivel de GRUPO DE TRABAJO y todavía hay muchos servidores en la intranet. Todavía tenemos muchas ideas para seguir abriendo camino, como por ejemplo:

1. Combinando la libreta de direcciones y los buzones de correo de subdominios, genere un diccionario de contraseñas para el descifrado de fuerza bruta y encuentre otra información útil;

2. Continuar investigando y analizando otras posibles vulnerabilidades de la subestación y expandir gradualmente la superficie de ataque;

3. Intente descifrar la contraseña del enrutador inalámbrico, rastrear el tráfico de la red, obtener el nombre de usuario y la contraseña de los empleados de la empresa, etc.

En resumen, las pruebas de penetración son un arte especial que debe ser bueno para usar la información existente y cambiar constantemente las ideas para finalmente lograr el objetivo de atacar. Las pruebas de penetración requieren experiencia, cuidado y paciencia. Debe considerar todas las vulnerabilidades posibles desde la perspectiva de un pirata informático y explotar y expandir constantemente los resultados de su ataque. En este combate real, hemos resumido las siguientes experiencias:

1. Sea lo suficientemente paciente para recopilar toda la información relevante posible sobre el objetivo;

2. Observe y comprenda cuidadosamente el objetivo, no deje pasar ningún detalle, puede haber un gran avance;

3. Sea bueno para resumir y extraer toda la información conocida, y amplíe aún más la superficie de ataque combinando varias ideas de pruebas de penetración que suele acumular;

4. Resumir la información encontrada y aprendida en cada combate real y extraer ideas prácticas para el próximo ataque.

por fin

Las estadísticas muestran que actualmente hay una brecha de 1,4 millones de talentos en seguridad de redes en China...
Ya sea que sea un entusiasta de la seguridad de redes o un profesional con cierta experiencia laboral,
ya sea un recién graduado o un profesional que quiere cambiar de trabajo, necesitas
este trabajo información súper súper completa
casiSupera el 90 % de los materiales de autoaprendizaje del mercado
¡ Y cubre toda la categoría de aprendizaje de seguridad de la red
para marcarla!¡Definitivamente ayudará a tu estudio!

Amigos, si necesitan un conjunto completo de introducción a la seguridad de la red + paquete de recursos de aprendizaje avanzado, pueden hacer clic para obtenerlo gratis (si tienen problemas con el escaneo de códigos, pueden dejar un mensaje en el área de comentarios para obtenerlo)~

Juerga de CSDN: "Paquete de recursos de aprendizaje avanzado y introducción a la seguridad de redes y piratas informáticos" uso compartido gratuito

inserte la descripción de la imagen aquí

1. Un conjunto completo de herramientas y códigos fuente necesarios para la seguridad de la red

inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí

2. Videotutorial

Aunque hay muchos recursos de aprendizaje en Internet, básicamente están incompletos. Este es el video tutorial de seguridad en línea que grabé yo mismo. Tengo explicaciones en video de apoyo para cada punto de conocimiento en la hoja de ruta.
inserte la descripción de la imagen aquí

3. Documentos técnicos y libros electrónicos

Los documentos técnicos también son compilados por mí mismo, incluida mi experiencia y puntos técnicos de participación en la operación de protección de red, CTF y excavación de vulnerabilidades SRC.
inserte la descripción de la imagen aquí

También he recopilado más de 200 libros electrónicos sobre seguridad en Internet, básicamente tengo libros populares y clásicos, y también puedo compartirlos.
inserte la descripción de la imagen aquí

4. Paquete de preparación CISP

inserte la descripción de la imagen aquí

5. Juerga de preparación para el examen de ingeniero de seguridad de la información

inserte la descripción de la imagen aquí

6. Preguntas de entrevista para empresas de seguridad de redes.

Las preguntas de la entrevista sobre seguridad cibernética que se han resuelto en los últimos años, si está buscando un trabajo en seguridad cibernética, definitivamente lo ayudarán mucho.
inserte la descripción de la imagen aquí
inserte la descripción de la imagen aquí
Amigos, si necesitan un conjunto completo de introducción a la seguridad de la red + paquete de recursos de aprendizaje avanzado, pueden hacer clic para obtenerlo gratis (si tienen problemas con el escaneo de códigos, pueden dejar un mensaje en el área de comentarios para obtenerlo)~

Juerga de CSDN: "Paquete de recursos de aprendizaje avanzado y introducción a la seguridad de redes y piratas informáticos" uso compartido gratuito

Supongo que te gusta

Origin blog.csdn.net/2301_76168381/article/details/131583154
Recomendado
Clasificación