1、Chapter 8 典型典型案例分析案例分析2022-8-4渗透测试基础教程主要内容主要内容ECShop渗透测试案例渗透测试案例Wi-Fi 渗透案例渗透案例DedeCMS渗透测试案例渗透测试案例利用已知漏洞渗透案例利用已知漏洞渗透案例2022-8-4渗透测试基础教程ECShop渗透测试案例渗透测试案例v测试环境2022-8-4渗透测试基础教程ECShop渗透测试过程渗透测试过程v 信息收集打开站点发现该站使用ECShop整站系统2022-8-4渗透测试基础教程ECShop渗透测试过程渗透测试过程v 信息收集查看源码发现当前的系统版本信息为ECSHOP_v3.0.0网上搜索对应的版本,发现该版本
2、存在SQL注入2022-8-4渗透测试基础教程ECShop渗透测试过程渗透测试过程v 漏洞利用利用SQL注入中的报错注入获取网站数据库名2022-8-4渗透测试基础教程ECShop渗透测试过程渗透测试过程v 漏洞利用利用SQL注入中的报错注入获取网站管理员用户名order_id=1 or extractvalue(1,concat(0 x7e,(select distinct concat(0 x23,user_name,0 x23)from ecs_admin_user limit 0,1)or 1#2022-8-4渗透测试基础教程ECShop渗透测试过程渗透测试过程v 漏洞利用利用SQL注
3、入中的报错注入获取网站管理员密码order_id=1 or extractvalue(1,concat(0 x7e,substring(select distinct concat(0 x23,password,0 x23)from ecs_admin_user limit 0,1),3,40)or 1#2022-8-4渗透测试基础教程ECShop渗透测试过程渗透测试过程v 漏洞利用利用得到的用户名和密码登陆网站后台2022-8-4渗透测试基础教程ECShop渗透测试过程渗透测试过程v 漏洞利用在后台获取webshell并用菜刀连接2022-8-4渗透测试基础教程ECShop渗透测试过程渗透测
4、试过程v 权限提升利用ms15-015本地权限提升漏洞进行提权2022-8-4渗透测试基础教程ECShop渗透测试过程渗透测试过程v 后渗透抓取系统管理员密码并查看目标是否开启远程桌面2022-8-4渗透测试基础教程ECShop渗透测试过程渗透测试过程v 后渗透远程登录目标服务器2022-8-4渗透测试基础教程DedeCMS渗透测试案例渗透测试案例v测试环境2022-8-4渗透测试基础教程DedeCMS渗透测试过程渗透测试过程v 信息收集通过/data/admin/ver.txt 查看目标网站版本2022-8-4渗透测试基础教程DedeCMS渗透测试过程渗透测试过程v 信息收集通过搜索发现该版
5、本存在SQL注入漏洞,使用漏洞提供者提供的攻击代码进行攻击2022-8-4渗透测试基础教程DedeCMS渗透测试过程渗透测试过程v 漏洞利用发现该漏洞存在并且攻击代码真实有效2022-8-4渗透测试基础教程DedeCMS渗透测试过程渗透测试过程v 漏洞利用登陆网站后台并获取webshell2022-8-4渗透测试基础教程DedeCMS渗透测试过程渗透测试过程v 漏洞利用在webshell上执行“whoami”命令发现已经是系统权限,所以不需要再进行提权2022-8-4渗透测试基础教程DedeCMS渗透测试过程渗透测试过程v 后渗透直接添加用户的官方容易被管理员发现,所以我们采用导出注册表的方式
6、直接提取服务器管理员的Hash,并对Hash进行破解2022-8-4渗透测试基础教程DedeCMS渗透测试过程渗透测试过程v 后渗透因为目标开启了3389端口,所以直接用我们刚才得到的密码远程登录目标服务器2022-8-4渗透测试基础教程利用已知漏洞渗透案例利用已知漏洞渗透案例v测试环境2022-8-4渗透测试基础教程利用已知漏洞渗透过程利用已知漏洞渗透过程v 信息收集查找DNS服务器,通过以下3条命令2022-8-4渗透测试基础教程利用已知漏洞渗透过程利用已知漏洞渗透过程v 信息收集获取目标的子域名,包括二级以及三级域名nslookupset type=nsserver*.*.160.33l
7、s 域名2022-8-4渗透测试基础教程利用已知漏洞渗透过程利用已知漏洞渗透过程v 信息收集利用Nmap进行端口扫描,由于Nmap的参数和探测方式很多,这里只介绍常见的扫描方式2022-8-4渗透测试基础教程利用已知漏洞渗透过程利用已知漏洞渗透过程v 信息收集利用Nmap扫描时,发现某服务器开放了Jboss服务,我们可以以这个服务器为突破口进行攻击2022-8-4渗透测试基础教程利用已知漏洞渗透过程利用已知漏洞渗透过程v 漏洞利用利用JMX-Console控制台权限控制不严格问题部署WebShell,可通过如下方法2022-8-4渗透测试基础教程利用已知漏洞渗透过程利用已知漏洞渗透过程v 域渗
8、透利用 net view/domain 来查看是否存在域利用 ipconfig/all 来查看是否存在域2022-8-4渗透测试基础教程利用已知漏洞渗透过程利用已知漏洞渗透过程v 域渗透思路:域管理员账号密码域控抓取所有用户Hash 控制域内任意主机利用 net group“domain admins”/domain 来获取当前域的域管理员账号名称2022-8-4渗透测试基础教程利用已知漏洞渗透过程利用已知漏洞渗透过程v 域渗透利用 whoami 查询当前账号的权限以及用户名利用net user tcservice/domain 查看属于哪一个用户组2022-8-4渗透测试基础教程利用已知漏洞
9、渗透过程利用已知漏洞渗透过程v 域渗透利用 net view 查看看域内所有主机2022-8-4渗透测试基础教程利用已知漏洞渗透过程利用已知漏洞渗透过程v 域渗透对感兴趣的主机通过命令 net use ip 建立IPC连接2022-8-4渗透测试基础教程Wi-Fi渗透案例渗透案例v测试环境2022-8-4渗透测试基础教程Wi-Fi渗透过程渗透过程v PIN码暴力破解我们可以采取对WPS加密中的PIN码进行暴力破解,这里使用 CD-Linux 的集成系统,它包含了软件Minidwep-gtk,我们用它来破解Wi-Fi破解基本流程扫描获取握手包破解握手包2022-8-4渗透测试基础教程Wi-Fi渗透过程渗透过程v PIN码暴力破解扫描2022-8-4渗透测试基础教程Wi-Fi渗透过程渗透过程v PIN码暴力破解获取握手包2022-8-4渗透测试基础教程Wi-Fi渗透过程渗透过程v PIN码暴力破解爆破握手包小结小结渗透测试的一般流程常见CMS的渗透通过已知漏洞进行渗透域渗透的一般流程对Wi-Fi的渗透各种常见工具的使用