一次完整的渗透测试&仅供学习研究( 二 )


 
内网渗透【点击查看学习资料】
通过Java-RMI反序列化终于打进了内网 。接下来进行内网渗透测试,下图是此次内网渗透的流程图:

一次完整的渗透测试&仅供学习研究

文章插图
 
第一步,192.168.0.0/16网段和172.16.0.0/16网段的未授权通过使用frp代理出来流量后,使用fscan进行信息收集:
一次完整的渗透测试&仅供学习研究

文章插图
 
发现多个未授权访问:
一次完整的渗透测试&仅供学习研究

文章插图
 

一次完整的渗透测试&仅供学习研究

文章插图
 
第二步,192.168.0.0/16网段和172.16.0.0/16网段的弱口令:
一次完整的渗透测试&仅供学习研究

文章插图
 
第三步,Jboss反序列化漏洞,发现了Jboss的网站:
一次完整的渗透测试&仅供学习研究

文章插图
 
成功上传shell:
一次完整的渗透测试&仅供学习研究

文章插图
 
发现是低权限后上传CS码,提权成功,然后将流量代理出来:
一次完整的渗透测试&仅供学习研究

文章插图
 
发现了“10”段位:
一次完整的渗透测试&仅供学习研究

文章插图
 
通过配置文件,发现了数据库的密码:
一次完整的渗透测试&仅供学习研究

文章插图
 
成功连接数据库:
一次完整的渗透测试&仅供学习研究

文章插图
 
第四步,CVE-2020-1472拿域控 。
通过net time /d找到域控:
一次完整的渗透测试&仅供学习研究

文章插图
 
测试发现有zerologon的漏洞:
一次完整的渗透测试&仅供学习研究

文章插图
 
然后收集了“10”段的信息:
一次完整的渗透测试&仅供学习研究

文章插图
 
至此整个渗透过程结束 。简单回顾一下:
一次完整的渗透测试&仅供学习研究

文章插图
 
总结由于是渗透测试项目,本着能多测就多测的原则,对多个系统历年来出现的漏洞逐一进行了测试 。
根据测试的结果来看,虽然很多企业已经对网络安全足够重视,但正如周总所言,世界上只有不努力的黑客,没有攻不破的系统 。在安全这个行业,我们仍任重而道远 。

【一次完整的渗透测试&仅供学习研究】


推荐阅读