网安预习课程笔记(九到十节)

简介: 本文是一篇关于渗透测试案例的分享,案例主要包括弱口令、SQL注入、内网渗透等多个环节,详细描述了渗透测试工作者如何通过一系列步骤获取不同服务器和系统的管理员权限。提到了一些关键的IP地址、数据库和服务器的发现,以及利用这些漏洞如何获取的权限。文章最后讨论了漏洞报告的组成部分,强调了报告的规范性和清晰度对于有效沟通和解决问题的重要性。请注意,由于原始内容包含多个图片和链接,摘要中并未包含这些元素。

前言

版权声明:本文为本博主在CSDN的原创文章搬运而来,遵循 CC 4.0 BY-SA 版权协议,转载请附上原文出处链接和本声明。

原文链接:https://blog.csdn.net/weixin_72543266/article/details/132403211

请勿利用文章内的相关技术从事非法测试。若因此产生一切后果与本博客,阿里云平台及本人无关,博文中的图文均已进行脱敏操作。

笔记的内容思维导图

image.gif

1.渗透案例分享

自己也是进行学习这次案例,当然这是已经进行漏洞修复过的了,不然我也不敢放出来,这里我也就展示一部分,进行分析,和将自己理解的一些事情写出来。

image.gif

这是本次攻击实现的流程图  

xx 集团有限公司物流中心物流运输平台

1.1 后台管理员弱口令

漏洞地址:http://218.75.xx.xx:3008/TIMS/Login.aspx

漏洞描述:账号密码:admin/123456,管理员账号,直接对系统完全操作

漏洞风险:高

整改建议:修改弱口令

相关截图:

1.2 后台 sql 注入,可直接获取服务器权限

漏洞地址:

http://218.75.xx.x:30080/TIMS/ShipmentManagement/TransportManage.aspx

?_dc=1609829086830

漏洞描述:存在报错注入,mssql 服务器,直接获取服务器权限

漏洞风险:严重

整改建议:修复 sql 注入

1.3 CS 上线内网渗透

发现为库站分离,网站入口为

http://218.75.xxx.x:30080

CS 上线后 ip 地址为 218.75.xx.x

判断为一个核心数据库服务器

1.3.1.192.168.xx.xx 服务器管理员账号密码
image.gif
1.3.2192.168.xx.xx 20 个数据库,默认保存了密码

image.gif

根据端口连接情况,判断,该数据库 应该是公司的一个核心数据库

1.4192.168.xx.xx D 盘保存了大量的数据库备份文件 image.gif

1.5、同网段存在其他两台服务器,密码相同。获取服务器权

192.168.xx.xx192.168.xx.xx

image.gif

1.6192.168.xx.xx 配置文件中,找到其他数据库的连接账号 密码10.34.xx.xxx

1.7、同C段,扫描同密码数据库发现俩个相同的数据库账号密码均为xx权限10.34.xx.xxx10.34.xx.xxx

image.gif

1.8192.168.xx.xx 管理员密码,c段远程登录,获取192.168.xx.xx192.168.xx.xx远程登录权限

image.gif

获取xx.xx.xx.xxx权限 image.gif

1.1010.34.48.210 数据库

1.11、根据xx.xx.xx.xxx爆出密码获取到xx.xx.xx.xxx

xx.xx.xx.xxx、xx.xx.xx.xxx 管理员密码

1.12.https://10.37.xx.xxx/main.htm 交换机弱口令

image.gif

1.13http://xx.xx.xx.xxx/main.htm车牌识别后台弱口令

1.14http://xx.xx.xx.xxx/ 摄像头弱口令xxxx/xxxxxx

image.gif

通过这次案例分享,看似简单,但其实都是进行没日没夜的努力才将这个流程进行完成,虽然案例中的很多东西我并不懂也不知道是怎么操作的,不过还是给了我在以后学习过程中的挖掘漏洞的方向和挖掘后如何将漏洞进行获取相应的战利品提交给厂家提高厂家的重视程度。

作业:

熟悉漏洞报告的组成

方便我们后续二阶段开始学习后,自主挖掘相应的漏洞,写漏洞报告提交

3.漏洞报告的组成部分

报告前工作:

1.文档名称规范化:XXX平台(hackerone)-XXXX编号

文档名的规范化,保证组织与众测平台之间的唯一性,不会出现这个报告聊成了其他报告。

2.内容标题规范化:XXX项目或者应用-XXX部门或者元数据-XXX漏洞

价值性于一份报告在手就能看清所有资产,极大的帮助组织推动报告的分发到负责人手中。

3.内容标题追加:XXXX编号

方便复制粘贴,不需要再关闭文档,然后右键文档复制编号记账。

正式报告流程:

第一步:选择描述性标题

第二步:提供清晰报告摘要

第三步:添加严重性评估

第四步:给出明确的复现步骤

第五步:提供概念验证(PoC

第六步:描述影响和攻击场景

第七步:列出安全建议

第八步:验证报告

1.报告中需要注意的是;

1.不要假设任何事情

2.简洁明了

3.专业

2.与开发团队建立关系

3.了解报告状态:

1.需要更多信息

2.信息量大

3.重复提交

4.N/A

5.解决

4.漏洞管理与分类

5.处理冲突

6.建立伙伴关系


2.什么是操作系统?

2.1操作系统的定义:

       操作系统是计算机系统中的一种软件,它是管理和控制计算机硬件与软件资源的核心程序。操作系统的主要功能包括:提供统一的用户接口,使用户可以方便地与计算机进行交互;管理和分配计算机的硬件资源,包括处理器、内存、存储设备和输入输出设备等;提供文件系统,用于管理和组织计算机中的文件和数据;调度和管理运行在计算机上的各种应用程序和进程,以确保它们能够按照预期的顺序和优先级运行;提供安全性和权限管理,以保护计算机系统和用户的数据安全;提供错误检测和恢复机制,以确保系统的稳定运行并能够应对意外故障。 image.gif

2.2网安会如何使用和学习操作系统?

常见的操作系统:

windows,Linux,ios,安卓,unix

我们主要学习的操作系统

       1.windows

主要是使用命令,权限,配置,协议,方面的知识点,主要是用与内网渗透

        2.linux

会使用命令主要是有个重要目录etc内会获取权限以及用户名或密码。

2.3.作业:

操作系统的组成文档

操作系统的组成

  1. 内核(Kernel):内核是操作系统的核心部分,负责处理底层的硬件操作、资源管理和进程调度。它提供了与硬件交互的接口,以及操作系统的重要功能,如文件系统、内存管理和设备驱动程序。
  2. 文件系统(File System):文件系统是操作系统用于管理和组织存储在物理设备上的文件和目录的组件。它提供了对文件的创建、删除、读取和写入的支持,以及文件的权限和安全性控制。
  3. 进程管理(Process Management):进程管理负责创建、调度和终止进程(程序的执行实例)。它管理进程的资源分配、进程间的通信和同步,并提供了进程调度算法来决定哪个进程在特定时间运行。
  4. 内存管理(Memory Management):内存管理负责分配和回收计算机的物理内存资源,以便进程可以加载和执行。它跟踪内存的使用情况,并提供了虚拟内存和页面置换等机制来增加系统的可用内存空间。
  5. 设备驱动程序(Device Drivers):设备驱动程序是操作系统中与硬件设备交互的组件。它提供了与设备通信的接口,并处理设备的输入和输出操作。每个设备都需要相应的设备驱动程序来兼容操作系统。
  6. 用户界面(User Interface):用户界面是用户与操作系统之间进行交互的界面。它可以是命令行界面(CLI)、图形用户界面(GUI)或其他形式的界面。用户界面使用户能够执行操作系统的功能和访问应用程序。
  7. 网络支持(Network Support):网络支持使操作系统能够管理网络连接和通信。它提供了网络协议栈和相关的网络服务,包括网络配置、连接管理和数据传输。

3.总结:

    通过这两节课的学习,其中第一节课对渗透案例进行了分享,我对于渗透测试的一些流程有了更加清晰的认识,并且了解了一些攻击手法,并对后续挖洞后漏洞报告的编写,自己通过查找学习,有了更加清晰认识,有了编写清晰的编写流程,为后续挖掘漏洞后报告的编写做了提前的经验积累吧。

     第二节课,对于操作系统的使用和组成有了一些模糊的认知,并对操作系统需要学习的方向提前了解,避免了影响后续对于学习的方向。总的来说收获满满,充满干劲,加油。


每日一言:

人的一生会遇到两个人,一个惊艳了时光,一个温柔了岁月。              —— 苏剧 《经年》

相关文章
|
7月前
|
运维 监控 安全
网络安全预习课程笔记(四到八节)
网络安全领域的岗位多样化,包括应急响应、代码审计、安全研究、工具编写、报告撰写、渗透测试和驻场服务等。其中,应急响应处理系统故障和安全事件,代码审计涉及源码漏洞查找,安全研究侧重漏洞挖掘,工具编写则要开发自动化工具,报告撰写需要良好的写作能力。渗透测试涵盖Web漏洞和内网渗透。岗位选择受公司、部门和领导的影响。此外,还可以参与CTF比赛或兼职安全事件挖掘。了解不同岗位职责和技能需求,如安全运维工程师需要熟悉Web安全技术、系统加固、安全产品和日志分析等。同时,渗透测试包括信息收集、威胁建模、漏洞分析、攻击实施和报告撰写等步骤。学习网络安全相关术语,如漏洞、木马、后门等,有助于深入理解和学习。
|
SQL 算法 计算机视觉
百度飞桨课堂小白逆袭大神第三天课程(整理)
百度飞桨课堂小白逆袭大神第三天课程(整理)
201 0
百度飞桨课堂小白逆袭大神第三天课程(整理)
|
SQL 分布式计算 资源调度
Hadoop大数据技术课程总结2021-2022学年第1学期(中)
文章目录 Hadoop大数据技术课程总结 1.大数据概述 1.1大数据时代的4V 1.2大数据时代的三次浪潮
Hadoop大数据技术课程总结2021-2022学年第1学期(中)
|
存储 SQL 分布式计算
Hadoop大数据技术课程总结2021-2022学年第1学期(上)
文章目录 Hadoop大数据技术课程总结 1.大数据概述 1.1大数据时代的4V 1.2大数据时代的三次浪潮
Hadoop大数据技术课程总结2021-2022学年第1学期(上)
|
SQL 存储 分布式计算
Hadoop大数据技术课程总结2021-2022学年第1学期(下)
文章目录 Hadoop大数据技术课程总结 1.大数据概述 1.1大数据时代的4V 1.2大数据时代的三次浪潮
Hadoop大数据技术课程总结2021-2022学年第1学期(下)
|
前端开发 安全 Java
|
存储 搜索推荐 Oracle
|
算法 关系型数据库 MySQL
|
安全 大数据 区块链
|
存储 安全 算法
web渗透听课笔记
web渗透听课笔记
96 0