右侧
国内最专业的黑客技术博客
当前位置:网站首页 > 网站入侵 > 正文

i春秋渗透测试就业班怎么样_i春秋网站渗透工具

作者:hacker发布时间:2023-03-02分类:网站入侵浏览:181评论:3


导读:i春秋-真的很简单基于织梦CMS的网站进行渗透测试,找到网站登录后台,进而入侵服务器找flag文件。漏洞利用工具爆织梦后台的帐号和密码##md5解密部分:md5长度...

i春秋-真的很简单

基于织梦CMS的网站进行渗透测试,找到网站登录后台,进而入侵服务器找flag文件。

漏洞利用工具爆织梦后台的帐号和密码##

md5解密部分:

md5长度(hex)=32,但爆出来的 adab29e084ff095ce3eb 长度只有20。

织梦的是选取hash的前20位,然后去掉前三位和最后一位,得到16位的hash。16位和32位的hash才能解密,这是它本身算法的特性决定的。

在后台上传webshell

在 模板/标签模板管理/xxx.php 下,这些php模板文件都可插入一句话木马。 include/taglib/adminname.lib.php 去这里找。

进入管理员桌面看到flag文件,但是权限不足。

拒绝访问,可能是权限不足,因此提升权限;

windows组:

下面介绍下网上介绍的常见的用户组

 1.Users

普通用户组,这个组的用户无法进行有意或无意的改动,权限一般较低。

2.Power Users

高级用户组,仅次于administrator,但是我的win10上并没有这个组。

3.Administrators

管理员组,默认情况下,Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。一般来说,应该把系统管理员或者与其有着同样权限的用户设置为该组的成员。

4.Guests

来宾组,来宾组跟普通组Users的成员有同等访问权,但来宾账户的限制更多。次于Users组。

5.Everyone

所有的用户,这个计算机上的所有用户都属于这个组。

6.SYSTEM组

高于Administrators权限,在察看用户组的时候它不会被显示出来,也不允许任何用户的加入。这个组主要是保证了系统服务的正常运行,赋予系统及系统服务的权限。

但是本次实验中并没有提权,而是单纯的修改了用户对某个特定文件的权限,而非提升了用户本身的权限。

网络安全工程师分享的6大渗透测试必备工具

租用海外服务器,不可避免就是考虑使用安全问题,其中渗透测试可模仿网络黑客攻击,来评估海外服务器网络系统安全的一种方式。互联网中,渗透测试对网络安全体系有着重要意义。

通过渗透工具可提高渗透测试效率。快速云作为专业的IDC服务商,在本文中为大家分享了网络安全工程师推荐的6种必备渗透工具,使用这6种工具后用户可实现更高效的进行渗透测试。

一、NST网络安全工具

NST是基于Fedora的Linux发行版,属于免费的开源应用程序,在32、64平台运行。使用NST可启动LiveCD监视、分析、维护海外服务器网络安全性。可以用于入侵检测、网络浏览嗅探、网络数据包生成、扫描网络/海外服务器等等。

二、NMAP

可以用于发现企业网络种任意类型的弱点、漏洞,也可以用于审计。原理是通过获得原始数据包渠道哪些海外服务器在网络特定段中有效,使用的是什么操作系统,识别正在使用的特定海外服务器的数据包防火墙/过滤器的不同版本和类型。

三、BeEF工具

BeEF工具可以通过针对web浏览器查看单源上下文的漏洞。

四、AcunetixScanner

一款可以实现手动渗透工具和内置漏洞测试,可快速抓取数千个网页,可以大量提升工作效率,而且直接可以在本地或通过云解决方案运行,检测出网站中流行安全漏洞和带外漏洞,检测率高。

五、JohntheRipper

这款工具最常见,可简单迅速的破解密码。支持大部分系统架构类型如Unix、Linux、Windows、DOS模式等,常用于破解不牢固的Unix/Linux系统密码。

六、SamuraiWeb测试框架

SamuraiWeb测试框架预先配置成网络测试平台。内含多款免费、开源的黑客工具,能检测出网站漏洞,不用搭建环境装平台节省大部分时间很适合新手使用。

渗透测试会用到哪些工具?网络安全基础

渗透测试就是采用黑客攻击的手段,模拟真实的黑客攻击行为,验证系统的安全性、挖掘系统可能存在的安全漏洞。那么渗透测试会用到哪些工具?渗透测试涉及很多内容,工具也是多种多样的,根据不同的功能,分为四大类。

第一类:网络渗透测试工具

网络渗透测试工具是一种可以测试连接到网络的主机/系统的工具。通用的网络渗透测试工具有ciscoAttacks、Fast-Track、Metasploit、SAPExploitation等,这些工具各有各的特点和优势。因为网络渗透测试是一个相对广泛的概念,所以上述工具也可以包括社会工程学渗透测试模块,网络渗透测试模块和无线渗透测试模块。

第二类:社会工程学渗透测试工具

社会工程学渗透测试是利用社会工程学进行渗透测试,通常利用人们行为中的弱点来达到渗透的目的。典型的社会工程学渗透测试工具有BeefXSS和HoneyPots,这些工具诱使用户访问特定的网站,获得用户的Cookie信息,达到渗透的目的。

第三类:网站渗透测试工具

网站渗透测试是对Web应用程序和相应的设备配置进行渗透测试。在进行网站渗透测试时,安全工程序必须采用非破坏性的方法来发现目标系统中的潜在漏洞。常用的网络渗透测试工具有asp-auditor、darkmysql、fimap、xsser等。

第四类:无线渗透测试工具

无线渗透测试工具是蓝牙网络和无线局域网的渗透测试。在进行无线渗透测试时,一般需要先破解目标网络的密码,或者建立虚假热点来吸引目标用户访问,然后通过其他方式控制目标系统。常见的蓝牙网络渗透测试工具有atshell、btftp、bluediving、bluemaho等;常见的无线局域网渗透测试工具有aircack-ng、airmon-ng、pcapgetiv和weakivgeng等,这些工具实现了不同的功能,可以让安全工程师通过各种方式进行无线渗透测试。

内网渗透之ms17-010

在内网渗透时,通常挂上代理后。在内网首先会打啵ms17-010。在实战中,使用msf的ms17-010模块,数次没有反弹成功。基于此,到底如何成功利用ms17-010

在msf成功接收session之后,添加路由

然后使用ms17-010相关的模块进行探测是否存在该漏洞。

尝试利用

LHOST配置为公网IP

可以看到success。漏洞是可以利用的,但始终没有session。不知道什么原因。

参考资料: 利用公网Msf+MS17010跨网段攻击内网

笔者在本地搭建环境,也是同样的结果。尝试更改payload为

bind_tcp攻击者去连接,容易被防火墙和杀毒发现

可以成功生成session,但并不稳定,且在run的过程中非常容易导致本来的session died

在实际使用msf的ms17_010_eternalblue模块时,笔者观察到有几个弊端。

1.session 很容易died

2.ms17_010_eternalblue模块利用起来非常耗时

3.无法利用成功

有大佬推荐使用原始的fb.py。但配置起来感觉麻烦一些。

所以。笔者从i春秋上找到一个轻便的方程式漏洞利用工具。

参考资料: 萌新初试MS17-010方程式漏洞

工具使用起来很简单。只需要msfvenom生成一个x64或x86的dll文件,替换该工具下的x64.dll或x86.dll 。再依次点击Eternalblue、Doublepulsar 的Attack即可。在Attack的时候,调用x64.dll动态链接库,反弹到公网IP。原理和fb.py一样。

笔者通过ew代理进内网后,在跳板机上上传了方程式漏洞利用工具、网安永恒之蓝检测工具。两者结合,威力巨大。成功利用ms17-010

对于windows server 2008 ,msfvenom生成x64.dll文件

msf配置

将该x64.dll替换到方程式利用工具下面。

只需要更换目标的IP,就可以获取session。

对于windows server 2003 ,msfvenom生成x86.dll文件

msf配置

进一步利用的一些命令

实际测试发现这种session非常稳定。不会轻易go die

实际测试server 2003的ms17-010时,有时候多次执行后msf就接收不到session,而且ms17-010利用时,脆弱的server 2003非常容易蓝屏。

所以笔者选择一种稳定可靠一些的办法。

先通过ms17_010_commend模块执行系统命令添加用户至管理员。再指定SMBPass和SMBUser来建立windows可访问命名管道[accessible named pipe]

参考资料 Metasploit 「永恒之蓝」两种模块的利弊

system的权限可以直接激活guest用户添加管理员组。

注意:使用ms17_010_psexec需要指定管理员的用户名、密码,否则没有session

同样的操作,载入mimikatz,读取管理员密码。

标签:i春秋网站渗透工具


已有3位网友发表了看法:

  • 访客

    访客  评论于 2023-03-02 19:15:43  回复

    Administrators中的用户对计算机/域有不受限制的完全访问权。分配给该组的默认权限允许对整个系统进行完全控制。一般来说,应该把系统管理员或者与其有着同样权限的用户

  • 访客

    访客  评论于 2023-03-02 12:49:14  回复

    管道[accessible named pipe] 参考资料 Metasploit 「永恒之蓝」两种模块的利弊 system的权限可以直接激活guest用户添加管理员组。 注意:使用ms17_0

  • 访客

    访客  评论于 2023-03-02 19:19:09  回复

    多。次于Users组。 5.Everyone 所有的用户,这个计算机上的所有用户都属于这个组。 6.SYSTEM组 高于Administrators权限,在察看用户组的时候它不会被显示出来,也不允许任何用户的加入。这个组主要是保证了系统服务的正

欢迎 发表评论:

网站入侵排行
最近发表
标签列表