内网渗透【点击查看学习资料】
通过Java-RMI反序列化终于打进了内网 。接下来进行内网渗透测试,下图是此次内网渗透的流程图:
文章插图
第一步,192.168.0.0/16网段和172.16.0.0/16网段的未授权通过使用frp代理出来流量后,使用fscan进行信息收集:
文章插图
发现多个未授权访问:
文章插图
文章插图
第二步,192.168.0.0/16网段和172.16.0.0/16网段的弱口令:
文章插图
第三步,Jboss反序列化漏洞,发现了Jboss的网站:
文章插图
成功上传shell:
文章插图
发现是低权限后上传CS码,提权成功,然后将流量代理出来:
文章插图
发现了“10”段位:
文章插图
通过配置文件,发现了数据库的密码:
文章插图
成功连接数据库:
文章插图
第四步,CVE-2020-1472拿域控 。
通过net time /d找到域控:
文章插图
测试发现有zerologon的漏洞:
文章插图
然后收集了“10”段的信息:
文章插图
至此整个渗透过程结束 。简单回顾一下:
文章插图
总结由于是渗透测试项目,本着能多测就多测的原则,对多个系统历年来出现的漏洞逐一进行了测试 。
根据测试的结果来看,虽然很多企业已经对网络安全足够重视,但正如周总所言,世界上只有不努力的黑客,没有攻不破的系统 。在安全这个行业,我们仍任重而道远 。
【一次完整的渗透测试&仅供学习研究】
推荐阅读
- 重装系统保存在桌面的文件怎么恢复?重装系统可以保留文件吗?
- 物理内存的组织方式:每个页面都有一个结构,每一个都有节点
- PPPoE报文交互详解
- 菜鸡程序员的一天都在折腾些什么?
- 滇红中国红茶叶,滇红茶叶的历史
- 越南酒店里的红茶,红茶的发展历史和状况
- 一个基于Vue3的无编译小框架 byview
- 英国人喝红茶的历史,锡兰茶的名与他的什么特点
- 功夫红茶得历史,功夫红茶历史
- 17 个高频好用的JavaScript 代码块