电脑疯子技术论坛|电脑极客社区

微信扫一扫 分享朋友圈

已有 3131 人浏览分享

攻方视角:弱口令一击即中

[复制链接]
3131 0
本帖最后由 zhaorong 于 2021-4-23 11:44 编辑

据统计 在攻防演习行动中最让守方摸不清的 就是有多少开放资产。而45%以上的攻击行为都是从弱口
令开始。
不妨从攻方视角 看一次真实的渗透攻击 知己知彼 方可百战不殆。

Step 1:收集基本信息

首先拿到目标URL和IP 收集Whois信息 网段 域名 扫描开
放端口检查端口开放服务是否有漏洞等等。
发现目标主机开放了很多 不可知 的服务。

QQ截图20210423112205.png

Step 2:逐一检查每个端口提供的服务

这一步完全是体力活 要挨个查看每个端口提供的服务是否存在安全隐患。它的难易取决于攻
方的经验因为如果打开扫描器 IP就会被封。

在查看过程中 查找到某链接存在弱密码 使用admin/123456即可登录系统后台。

QQ截图20210423112318.png

Step 3:在后台中寻找漏洞

攻方入侵后台 往往能找到 大杀器 级别的漏洞 如SQL注入 文件上传 命令执行 逻辑越权等。
果然,在后台中有可以上传文件的地方 运用简单的技术手法进行绕过
就能够执行任意文件上传。

1000.png

Step 4:利用漏洞

制作Webshell后上传 上传接口为:/topicManager/uploadAttachMent 。

999.png

上传后并没有反馈文件路径 翻阅历史请求记录 发现读取文件时存在文件列表接口:

/topicManager/attachMentlist 。

998.png

后一接口成功返回了文件真实路径 上传后文件名被更改了。

Step 5:获得权限

使用冰蝎连接Webshell 。

997.png

使用Webshell控制主机,拥有了root权限 可以控制目标系统。

996.png

Step 6:获取目标数据库信息

为继续扩大“战果”搜索源代码过程中发现本地数据库的连接字符串:
mysql://root:so****a%40mysql@127.0.0.1:3306/mysql

995.png

在数据库中 有大量实名信息。

29.png

Step 7:渗透目标系统

在关键数据表中 找到管理员账号密码。

28.png

18.png

破解得到账号密码 尝试登陆目标系统的管理后台。

12.png

得到超级管理员权限 确认目标系统被攻破。

在这个真实渗透案例中 目标服务器有大量端口开放 每个开放的端口都增加了网络攻击面使用
弱口令+任意文件上传 获取目标系统权限 在实际网络环境中也非常普遍。

您需要登录后才可以回帖 登录 | 注册

本版积分规则

1

关注

0

粉丝

9021

主题
精彩推荐
热门资讯
网友晒图
图文推荐

Powered by Pcgho! X3.4

© 2008-2022 Pcgho Inc.