Capsulecorp内部网络渗透测试报告解读
1. 测试概述
本次渗透测试由ACS开展,初始仅掌握先前约定的测试范围信息,通过将笔记本连接到CC公司办公室闲置会议室的数据端口开始测试。测试过程包括主机和服务发现、漏洞发现、后渗透和权限提升等阶段,旨在评估CC公司内部网络的安全性。
2. 测试流程
- 主机和服务发现 :使用Nmap进行主机和服务发现,确定潜在网络目标及其攻击面,将枚举的网络服务按协议分类生成目标列表。
graph LR
A[Nmap扫描] --> B[生成潜在目标列表]
B --> C[按协议分类目标列表]
- 漏洞发现 :针对目标列表进行漏洞发现,重点寻找易利用的攻击向量。发现三个易受攻击的目标:tien.capsulecorp.local、gohan.capsulecorp.local和trunks.capsulecorp.local,利用开源工具成功攻破。
- 后渗透和权限提升
- 获取凭证 :获取受攻击主机后,在企业操作系统的敏感区域查找凭证,如文本文件、应用配置文件和操作系统特定的凭证存储区。
- 扩大访问范围 :使用获取的凭证尝试访问其他未访问的主机,最终通过共享凭证访问到raditz.capsulecorp
超级会员免费看
订阅专栏 解锁全文
49

被折叠的 条评论
为什么被折叠?



